JURNAL TICOM VOL. 6 NO. 3 MEI 2018 FULL Ilovepdf Compressed PDF
JURNAL TICOM VOL. 6 NO. 3 MEI 2018 FULL Ilovepdf Compressed PDF
3 Mei 2018
Pemilihan Alat Kontrasepsi pada Wanita Menggunakan Metode W eighted Product
Desti Fitriati, Ayu Sri Handayani
Sistem Komparasi Naive Bayes dan Decision Trees untuk Menentukan Klasifikasi Kegagalan Studi
Mahasiswa
Agnes Aryasanti
E-CRM: Strategi Bisnis guna Meningkatkan Kualitas Pelayanan Kredit Konsumtif Terhadap Loyalitas
Debitur pada PT. Bank Maluku, Ambon Maluku
Ilona Irena Gutandjala, Hendri Irawan
Aplikasi E-Arsip Pengamanan Pesan Elektronik Berbasis Web dengan Mengimplementasikan Algoritma
Kriptografi RSA dan Elgamal pada Klinik Dr. H. Hartono
Diah Anggraini, Safitri Juanita
Sistem Penunjang Keputusan Menggunakan Metode SAW untuk Menentukan Pemenang Tender Barang
dan Jasa Antara Instansi Pemerintah dengan Pihak Ketiga Di Kementerian Agraria dan Tata Ruang/Badan
Pertanahan Nasional
Komar Sidik, Sri Mulyati, Noni Juliasari
Implementasi Algoritma Djikstra untuk menentukan Jarak Terdekat Pencarian outlet Minimal Store
berbasis Android pada Area Jabodetabek
Rizky Tahara Shita, Fatmasari Tarigan
Analisa dan Desain Sistem Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda Berbasis Object
Oriented
Muharoron, Dian Anubhakti, Subandi
Sistem Presensi Karyawan Berbasis Pengenalan Wajah Menggunakan Metode Haar Cascade dan Local
Binary Pattern Histogram (LBPH)
Painem, Hari Soetanto
Implementasi One Time Password(OTP) dengan Algoritma Message Digest 5 (MD5) pada Sistem Login
E-Learning
Wili Yudha Diningrum, Mardi Hardjianto
Model Sistem Keamanan pada Aplikasi Pengolahan Nilai menggunakan Algoritma Haar Cascade Classifier
dan Algoritma Fisherface
Tri Sugihartono, Nazori AZ, Sofian Lusa
ASOSIASI PERGURUAN TINGGI INFORMATIKA & ILMU KOMPUTER (APTIKOM) WILAYAH 3
Sekretariat Redaksi :
Program Pascasarjana Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Jakarta Selatan 12260
Telp. 021.5853753 Fax .021.5869225
JURNAL ILMIAH
TICOM
Jurnal TICOM adalah jurnal ilmiah dalam bidang teknologi informasi dan
komunikasi (TIK) yang diterbitkan oleh Asosiasi Perguruan Tinggi Informatika
dan Ilmu Komputer (Aptikom) wilayah 3. Jurnal TICOM terbit 3 kali dalam satu
tahun yaitu: September, Januari dan Mei
Pelindung:
Ketua APTIKOM Wilayah 3: Mochamad Wahyudi, M.M., M.Kom., M.Pd.
(STIMIK Nusa Mandiri)
Redaksi Pelaksana:
Dra. Andiani, M.Kom (Universitas Pancasila)
Ina Agustina, S.Si, S.Kom, MMSI (Universitas Nasional)
Dwiza Riana, S.Si, MM, M.Kom (STMIK Nusa Mandiri)
Nani Tachjar, S.Kom, MT (ABFI Institute Perbanas)
I.G.N. Mantra, M.Kom (ABFI Institute Perbanas)
Muhaemin, MM, M.Kom (STMIK Indonesia)
Mitra Bestari:
Prof. Jazi Eko Istiyanto, Ph.D (Universitas Gadjah Mada)
Prof. Iping Supriana Suwardi (Institut Teknologi Bandung)
Prof. Dr. Ir. Richardus Eko Indrajit, M.Sc (ABFI Institute Perbanas)
Prof. Dr. Djoko Lianto Buliani (ITS Surabaya)
Prof. Dr. Zainal Hasibuan (Universitas Indonesia)
Dewan Editor:
Benfano Soewito, ST, M.Sc, Ph.D (Universitas Bakrie)
Dr. Iskandar Fitri, ST, MT (Universitas Nasional)
Muhammad Agni Catur Bhakti, ST, MSc, Ph.D (Universitas Pancasila)
Dr. Manik Haspara, M.Kom (Universitas Bakrie)
Prof. Marsudi Wahyu Kisworo, Ph.D ( ABFI Institute Perbanas)
Prof. Dr. Ir. Kaman Nainggolan, MS (STMIK Nusa Mandiri)
Rusdah, S.Kom, M.Kom (Universitas Budi Luhur)
Sekretariat Redaksi:
Program Pascasarjana Universitas Budi Luhur
Jl. Raya Ciledug, Petukangan Utara, Jakarta Selatan 12260
Email: jurnalticom@yahoo.co.id
nazori@budiluhur.ac.id
JURNAL ILMIAH
TICOM
EDITORIAL
Puji dan syukur kehadirat Tuhan Yang Maha Esa, karena atas rahmat-Nya jurnal ilmiah “TICOM” ini dapat
diterbitkan. Penerbitan jurnal ilmiah ini diharapkan dapat menjadi wadah bagi akademisi dan praktisi untuk
menuangkan ide-ide dan pembahasan seputar isu-isu di bidang Teknologi Informasi dan Komunikasi (TIK).
Penerbitan jurnal TICOM edisi ini adalah merupakan penerbitan Vol. 6 No. 3 Mei 2018, yang memuat 13
paper dari berbagai perguruan tinggi yang merupakan hasil penelitian dan kajian ilmiah. Topik jurnal edisi
ini memuat:
Sebagai penutup, kami selaku tim redaksi ingin mengucapkan terima kasih kepada berbagai pihak yang
banyak membantu sehingga terbitnya jurnal TICOM Vol. 6 No. 3 Mei 2018 ini. Tak lupa pula kami
mengucapkan terima kasih kepada para penulis yang telah bersedia menyumbangkan karya tulisnya dari
mulai tahapan reviewer, editing sehingga “camera ready paper” sesuai dengan aturan yang telah ditetapkan
jurnal TICOM.
Tim Redaksi
JURNAL ILMIAH
TICOM VOL.6 NO. 3 MEI 2018
DAFTAR ISI
2. Sistem Komparasi Naive Bayes dan Decision Trees untuk Menentukan Klasifikasi Kegagalan Studi Mahasiswa
Agnes Aryasanti...................…...................................................................................................................... 103
3. E-CRM: Strategi Bisnis guna Meningkatkan Kualitas Pelayanan Kredit Konsumtif Terhadap Loyalitas Debitur
pada PT. Bank Maluku, Ambon Maluku
Ilona Irena Gutandjala, Hendri Irawan........................................................................................................... 112
4. Aplikasi E-Arsip Pengamanan Pesan Elektronik Berbasis Web dengan Mengimplementasikan Algoritma
Kriptografi RSA dan Elgamal pada Klinik Dr. H. Hartono
Diah Anggraini, Safitri Juanita.................................................................................….................................. 122
5. Sistem Penunjang Keputusan Menggunakan Metode SAW untuk Menentukan Pemenang Tender Barang dan
Jasa Antara Instansi Pemerintah dengan Pihak Ketiga Di Kementerian Agraria dan Tata Ruang/Badan
Pertanahan Nasional
Komar Sidik, Sri Mulyati, Noni Juliasari........................................................................................................ 132
6. Implementasi Algoritma Djikstra untuk menentukan Jarak Terdekat Pencarian outlet Minimal Store berbasis
Android pada Area Jabodetabek
Rizky Tahara Shita, Fatmasari Tarigan..................................................….................................................... 140
7. Analisa dan Desain Sistem Informasi Rawat Jalan Pada UPT Puskesmas Pondok Benda Berbasis Object
Oriented
Muharoron, Dian Anubhakti, Subandi..............…............................................................................................ 147
8. Sistem Presensi Karyawan Berbasis Pengenalan Wajah Menggunakan Metode Haar Cascade dan Local Binary
Pattern Histogram (LBPH)
Painem, Hari Soetanto........................................................................................................................................ 153
9. Implementasi One Time Password(OTP) dengan Algoritma Message Digest 5 (MD5) pada Sistem Login
E-Learning
Wili Yudha Diningrum, Mardi Hardjianto..................................................................................................... 160
13. Model Sistem Keamanan pada Aplikasi Pengolahan Nilai menggunakan Algoritma Haar Cascade Classifier
dan Algoritma Fisherface
Tri Sugihartono, Nazori AZ, Sofian Lusa......................................................................................................... 188
Jurnal TICOM Vol. 6 No.3 Mei 2018
2ayushanda@gmail.com
96
Jurnal TICOM Vol. 6 No.3 Mei 2018
dimana kriteria-kriteria tersebut tidak dijelaskan asal 2.4 Sistem Pendukung Keputusan
informasinya dan ada pula 14 jenis alat kontrasepsi yang Menurut Alter, sistem pendukung keputusan adalah
dipakai termasuk untuk pria dan wanita. Selain itu, tidak sistem informasi interaktif yang menyediakan informasi,
diketahui akurasi yang diperoleh dari sistem yang telah dibuat. pemodelan dan manipulasi usyu data. sistem yang digunakan
Pengembangan sistem pada penelitian ini yaitu dengan untuk membantu dalam pengambilan keputusan dalam situasi
menambahkan kriteria yang digunakan penelitian Nirwansyah, yang semi terstruktur maupun situasi yang tidak terstruktur,
Hardhienata, dan Mulyana[5] dengan kriteria-kriteria yang dimana tidak ada seorang pun yang tahu secara pasti bagaimana
diperoleh dari Kementerian Kesehatan tahun 2013 dengan alat keputusan seharusnya dibuat.
kontrasepsi untuk wanita yang diambil dari penelitian Dibawah ini adalah beberapa kriteria atau ciri-ciri dari
Maftukhah dan Rusito[6]. Sistem yang dimaksudkan untuk keputusan sebagai berikut:
membantu anggota KB khususnya pada wanita dalam memilih 1. Banyak pilihan atau alternatif;
alat KB yang dijadikan sebagai rekomendasi yang sesuai 2. Adanya kendala atau surat;
dengan peringkat tertinggi. 3. Mengikuti suatu pola atau model tingkah laku, baik yang
terstruktur maupun tidak terstruktu;
II. LAND ASAN TEORI 4. Banyak input atau variabel; dan
5. Ada faktor resiko.
2.1 Badan Kependudukan dan Keluarga Berencana
Nasional
Badan Kependudukan dan Keluarga Berencana Nasional III. MET ODOLOGI PENELITIAN
(BKKBN) merupakan institusi atau lembaga pemerintah pusat
yang menyelenggarakan tugas pemerintahan di bidang Metode penelitian sangat diperlukan untuk memperoleh
pengendalian pengendalian penduduk dan penyelenggaraan data yang tepat dan akurat diantaranya adalah :
Keluarga Berencana. Fungsi dari BKKBN yaitu sebagai 4.1. Data
perumusan kebijakan nasional dibidang pengendalian Data yang diperlukan dalam penelitian ini adalah Data
penduduk dan penyelenggaraan KB; penetapan norma, standar, Primer dan Data Sekunder. Data Primer yang digunakan adalah
prosedur, dan kriteria di bidang pengendalian penduduk dan penyebaran kuesioner sebanyak 30 data sampling kepada
penyelenggaraan KB; penyelenggaraan komunikasi, informasi, anggota maupun non anggota KB dan data-data yang berkaitan
dan edukasi di bidang pengendalian penduduk dan dengan proses pemilihan alat kontrasepsi yang cocok.
penyelenggaraan KB; pembinaan, pembimbingan, dan fasilitasi Sedangkan data sekunder adalah data yang diperoleh dari
di bidang pengendalian penduduk dan penyelenggaraan KB; jurnal, buku maupun internet yang mendukung penelitian.
penyelenggaraan pelatihan, penelitian dan pengembangan
dibidang pengendalian penduduk dan penyelenggaraan KB[1]. 4.2. Analisis Sistem dan Perhitungan
Metode WP merupakan salah satu dari beberapa metode
2.2 Program Keluarga Berencana yang ada pada MADM (Multi Attribute Decision Making).
Menurut Departemen Kesehatan[7] Program KB adalah Metode MADM merupakan metode pengambilan keputusan
bagian terpadu dalam program pembangunan nasional untuk yang didasarkan pada beberapa kriteria. Konsep
menciptakan kesejahteraan ekonomi, spiritual dan sosial permasalahannya adalah mengevaluasi n Alternatif Ai
budaya penduduk Indonesia agar mencapai keseimbangan yang (i=1,2,3...,n) terhadap sekumpulan kriteria Cj (j=1,2,3,...,n)
baik dengan kemampuan produksi sosial. dimana setiap kriteria saling bergantung satu dengan lainnya.
Dalam melakukan penelitian dengan menggunakan metode WP
2.3 Kontrasepsi terlebih dahulu menentukan nilai bobot pada setiap kriteria.
Kontrasepsi berasal dari kata kontra yang artinya Metode WP menggunakan proses normalisasi yang
‘mencegah’ sedangkan konsepsi adalah pertemuan antara sel dimana rating setiap atribut harus dipangkatkan terlebih dahulu
telur (sel wanita) yang matang dengan sel sperma (sel pria) dengan bobot kriteria yang bersangkutan. Berikut adalah rumus
yang mengakiabtkan kehamilan. Maksud dari kontrasepsi dari proses normalisasi:
adalah menghindari atau mencegah terjadinya suatu kehamilan
akibat pertemuan antara sel telur yang matang dengan sel = ∏ (1)
sperma[8].
Salah satu cara untuk mencegah terjadinya konsepsi dengan i = 1,2,3,...,n dimana :
adalah menggunakan alat atau obat-obatan[9]. Terdapat S : preferensi alternatif;
beberapa jenis alat kontrasepsi pada wanita antara lain: x : nilai kriteria;
1. Kontrasepsi Pil; w : bobot Kriteria;
2. Kontrasepsi Suntik; n : banyaknya kriteria.
3. Kontrasepsi Susuk atau Implan; dan
4. Kontrasepsi IUD (Intra Uterine Device). wj adalah pangkat positif untuk atribut keuntungan dan
bernilai negatif untuk atribut biaya.
97
Jurnal TICOM Vol. 6 No.3 Mei 2018
98
Jurnal TICOM Vol. 6 No.3 Mei 2018
alternatif (Alat KB) terhadap kriteria. Penilaian tersebut Sehingga hasil perhitungan vektor S secara keseluruhan
menghasilkan matriks keputusan. berikut ini adalah contoh dapat ditunjukkan melalui Tabel IV.
matriks keputusan yang dipakai melalui Tabel II.
T ABEL IV.
T ABEL II. H AS IL PERH IT UN GA N VEK TOR S
R A T ING KECO CO KA N Vektor S Nilai
C1 C2 C3 C4 C5 C6 C7 C8 C9 S1 11,539
A1 30 10 20 10 30 40 30 30 30 S2 11,163
A2 30 10 10 10 30 40 30 30 40 S3 9,776
A3 40 20 40 10 20 40 20 20 40 S4 10,234
A4 30 20 40 10 20 20 20 30 40 S5 11,730
A5 40 10 40 10 20 20 20 30 30 Total 54,442
99
Jurnal TICOM Vol. 6 No.3 Mei 2018
Suntik Suntik Pada Tabel 4(a) menunjukkan bahwa jumlah data yang
4 Tidak Sama
Kombinasi Progesteron sama antara rekomendasi alternatif terbaik dalam sistem
Suntik Suntik menggunakan metode WP dengan hasil alternatif rekomendasi
5 Tidak Sama bidan sebanyak 9 dari 30 data sampling. Berdasarkan hasil
Kombinasi Progesteron
Suntik tersebut maka dilakukan perhitungan akurasi sebagai berikut:
6 IUD Tidak Sama
Progesteron
Suntik Akurasi = 100% (1)
7 IUD Tidak Sama
Progesteron
Suntik
8 IUD Tidak Sama = 100% = 30%
Kombinasi
Suntik Suntik
9 Sama Berdasarkan hasil yang telah didapat, maka tingkat
Progesteron Progesteron
Suntik akurasi yang didapat adalah 30%.
10 IUD Tidak Sama
Kombinasi
Suntik
11 Pil Tidak Sama 5.2. Dialog User Interface
Progesteron
Suntik a. Antar Muka Login
12 IUD Tidak Sama
Progesteron
Suntik Antar muka login hanya terdapat untuk level admin.
13 IUD Tidak Sama Sebelum masuk ke sistem, admin terlebih dahulu harus
Progesteron
Suntik melakukan login. Untuk menjaga keamanan sistem maka
14 IUD Tdak Sama disediakan fasilitas password seperti terlihat pada Gambar 1.
Progesteron
Suntik Suntik
15 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
16 Sama
Kombinasi Kombinasi
Suntik Suntik
17 Sana
Kombinasi Progesteron
Suntik Suntik
18 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
19 Tidak Sama Gbr 1. Halaman Login
Progesteron Kombinasi
Suntik Suntik
20 Sama Setelah admin dinyatakan berhasil ke dalam sistem maka
Kombinasi Kombinasi
Suntik Suntik sistem akan menampilkan dashboard seperti pada Gambar 2.
21 Tidak Sama
Kombinasi Progesteron
Suntik Suntik
22 Sama
Kombinasi Kombinasi
Suntik Suntik
23 Sama
Kombinasi Kombinasi
Suntik Suntik
24 Sama
Kombinasi Kombinasi
Suntik Suntik
25 Tidak Sama
Progesteron Kombinasi
Suntik Suntik
26 Sama
Kombinasi Kombinasi
Suntik Suntik Gbr 2. Halaman Dashboard
27 Sama
Kombinasi Kombinasi
Suntik Suntik b. Antar Muka Rating Kecocokan
28 Tidak Sama Untuk tampilan antar muka fitur rating kecocokan dapat
Progesteron Kombinasi
Suntik Suntik dillihat pada Gambar 3 dan untuk mengatur rating kecocokan
29 Tidak Sama dapat dilihat pada Gambar 4.
Kombinasi Progesteron
Suntik
30 IUD Tidak Sama
Kombinasi
100
Jurnal TICOM Vol. 6 No.3 Mei 2018
V. PENUTUP
5.1. Kesimpulan
Berdasarkan penelitian yang telah dilakukan, dapat
disimpulkan sebagai berikut:
Gbr 6. Antar Muka Data Kriteria
1. Dibuatnya sistem pemilihan alat kontrasepsi untuk wanita
dengan berdasarkan kriteria yang didapat dari jurnal
101
Jurnal TICOM Vol. 6 No.3 Mei 2018
Kementerian Kesehatan ditambahkan dengan dua kriteria [2] “Tahun 2010 Penduduk Indonesia 234,2 Juta”.
dari jural Nirwansyah Deni, dkk. Hasil yang diperoleh http://nasional.kompas.com/. (tanggal akses: 12 Maret
dari rekomendasi sistem dan rekomendasi bidan sebanyak 2017)
9 (sembilan) data sampling yang sesuai. [3] Affandi, 2006, Ilmu Kebidanan, Jakarta, Yayasan Bina
2. Dari hasil perhitungan pemilihan alat kontrasepsi untuk Pustaka Sarwono Prawirohardjo
wanita dengan menggunakan metode WP, nilai akurasi [4] Astuti, Eni dan Ratifah, 2014, Deskriptif Faktor-Faktor
yang didapatkan berdasarkan rekomendasi sistem dan Yang Mempengaruhi Wanita Usia Subur (WUS)
rekomendasi bidan sebesar 30%. Menggunakan Alat Kontrasepsi, Akademi Kebidanan
YLPP Purwokerto.
5.2. Saran [5] Nirwansyah, Deni., dkk., 2016, Pemilihan Alat Bantu
Penelitian yang sudah dilakukan tentang pemilihan alat Kontrasepsi Menggunakan Metode Weighted Product
kontrasepsi untuk wanita dengan menggunakan metode WP (WP) Untuk Keluarga Berencana, Bogor
masih dimugkinkan untuk penelitian lanjutan seperti [6] Maftukhah, Siti dan Rusito, 2015, Sistem Pendukung
dikembangkan hingga mendapatkan hasil akurasi yang lebih Keputusan Pemilihan Alat Kontrasepsi Berbasis Web
tinggi dari sebelumnya. Masih banyak metode-metode lain Menggunakan Metode Simple Additive Weighting (SAW).
yang bisa digunakan. Tidak hanya dengan satu metode saja [7] Depkes RI, 1999, Rencana Pembangunan Kesehatan
tetapi dapat membandingkan antar metode dengan algoritma Menuju Indonesia Sehat 2010, Jakarta.
yang ada di MADM lainnya. [8] BKKBN, 2003, Kamus Istilah Kependudukan KB dan
Keluarga Sejahtera, Jakarta.
DAFTAR PUSTAK A [9] Mochtar, Rustam., 1998., Sinopsis Obstetri, Jakarta,
EGC.
[1] “Penduduk Indonesia Menurut Provinsi 1971,1980, 1990,
1995, 2000 dan 2010”. https://www.bps.go.id/. (tanggal
akses : 12 Maret 2017)
102
Jurnal TICOM Vol. 6 No.3 Mei 2018
103
Jurnal TICOM Vol. 6 No.3 Mei 2018
penelitian ini dengan dua metode sebagai komparasi untuk 6. Penelitian dengan judul Metode Bayes Untuk
mendapatkan hasil yang terbaik yaitu metode Naive bayes dan Prediksi Kelulusan ( Studi Kasus : Data Mahasiswa
Decision Trees. Baru Perguruan Tinggi ) yang dilakukan oleh Syarli
& Muin dijelasakan bahwa tingkat efektifitas dataset
yang diterapkan ke dalam metode Naive Bayes
II. STUDI LITER ATU R PENELITIAN SEB ELUMNY A ditunjukkan oleh nilai persentase keakuratan.
Aplikasi WEKA untuk penerapan Naive Bayes dapat
Penelitian sejenis mengenai sistem informasi digunakan untuk mengelompokkan Pilihan Lulus,
manajemen arsip yang dapat dijadikan referensi sudah pernah yaitu berdasarkan atribut Prodi, Pilihan Pertama,
dilakukan oleh beberapa peneliti sebagai berikut: Pilihan Kedua, dan Nilai Rata-rata. [6]
1. Penelitian yang dilakukan oleh Hastuti pada tahun 7. Jananto dalam penelitiannya berjudul Algoritma
2012 dengan judul Analisis Komparasi Algoritma Bayes untuk Mencari Perkiraan Waktu Studi
Klasifikasi Data mining Untuk Prediksi Mahasiswa Mahasiswa dijelasakan bahwa perkiraan waktu studi
Non Aktif, dijelasakan bahwa metode decision trees mahasiswa diprediksi dari faktor yang berkaitan
adalah metode paling akurat namun tidak dominan dengan latar belakang sekolah sebelumnya, data
terhadap metode yang lain. Metode yang paling akademik, dan kepribadiannya di perguruan tinggi.
dominan adalah logistic regression walaupun nilai Persentase kesalahan dari fungsi klasifikasi untuk
akurasinya rendah. Berdasarkan nilai AUC keempat prediksi berkisar pada 20% hingga 34%. [7]
metode yang digunakan termasuk dalam kategori 8. Handayani pada penelitiannya berjudul Implementasi
excellent classification [1] Algoritma Bayes Classifier dalam Pengklasifikasian
2. Ridwan dalam penelitiannya yang berjudul Teks Otomatis Pengaduan dan Pelaporan Masyarakat
Penerapan Data mining Untuk Evaluasi Kinerja melalui Layanan Call Center 110. Pengklasifikasian
Akademik Mahasiswa Menggunakan Algoritma dilakukan menggunakan 113 dokumen dari rentang
Bayes Classifier dijelaskan faktor yang paling tahun 2013 – 2014, dengan pembagian data
berpengaruh dalam kinerja akademik mahasiswa training:data uji adalah 70:30 Tingkat efektifitas dari
adalah Indeks prestasi Kinerja (IPK), Prestasi(IP) penggunaan Naive bayes sebesar 92.67% dengan
semester 1, IP semester 4, dan jenis kelamin. Dalam perhitungan persamaan precision, recall, dan F-
penelitian ini algoritma Naive Bayes Classifier measure. [8]
menghasilkan nilai precision 83%, recall 50%, dan Perbedaan penelitian ini dengan penelitian-penelitian
akurasi 70%. [2] sebelumnya adalah dalam penelitian ini mencoba
3. Penelitian Sistem Pendukung Keputusan Berbasis mengklasifikasikan kegagalan studi mahasiswa dengan
Decision Tree dalam Pemberian Beasiswa, Studi membandingkan dua algoritma yaitu Naive Bayes dan
Kasus: AMIK”BSI Yogyakarta” yang dilakukan oleh Decision Tree. Selain itu pengujian akurasi dalam penelitian
Andriani dijelaskan bahwa tingkat akurasi hasil ini menggunakan metode Cross Validation.
klasifikasi penerima beasiswa yang didapatkan
menggunakan metode decision tree sebesar 71,43%.
[3]
4. Trstenjak & Ĉrqnr dalam penelitiannya yang berjudul
Determining the impact of demographic features in
predicting student success in Croatia menjelaskan
bahwa Siswa yang berasal dari sekolah Teknik lebih
bisa mengikuti pelajaran. Fitur tempat lahir, status
mahasiswa, pendidikan ibu dan pekerjaan ibu tidak
berpengaruh besar dalam klasifikasi, sedangkan
Student Rights berpengaruh besar untuk kesuksesan
siswa. Bruno Trstenjak mengurangi fitur yang
digunakan dalam klasifikasi dengan 4 fitur yang tidak
berpengaruh besar, kemudian membuat klasifikasi
baru dan diperoleh hasil 5% lebih baik. [4]
5. Goker pada penelitiannya The Estimation of
Students’ Academic Success by Data mining
Methods Bayes dapat memprediksi keberhasilan
siswa dengan nilai 85% dan didapatkan hasil bahwa
orang yang lebih banyak pengetahuan dapat
mempengaruhi keberhasilan siswa. [5]
104
Jurnal TICOM Vol. 6 No.3 Mei 2018
105
Jurnal TICOM Vol. 6 No.3 Mei 2018
6. Naive Bayes mana yang lebih berpengaruh dan sesuai dengan topik
Setelah data yang akan digunakan untuk data training dan pembahasan.
data testing bersih dilakukan implementasi algoritma Atribut yang digunakan untuk perhitungan dengan
Naive Bayes untuk membentuk model probabilitas dari metode Decision Tree dan Naive Bayes adalah sebagai
data training. berikut: NIM, Nama, IPK, baik di semester gasal maupun
7. Decision Tree genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
Setelah tahap Preprocessing maka dilakukan analisa Jumlah SKS yang lulus, baik di semester gasal maupun
menggunakan algoritma Decision Tree, analisa data genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
dengan KDD terhadap data training, kemudian dilakukan Status Awal, Status Aktif, baik di semester gasal maupun
evaluasi dan validasi hasil klasifikasi terhadap data testing. genap, dari tahun ajaran 2012/2013 sampai 2014/2015,
8. Pengujian Model Tahun Ajaran Dikeluarkan, Semester Dikeluarkan.
Langkah selanjutnya setelah model probabilitas data 3. Transformasi Data
training sudah dibentuk adalah melakukan pengujian Pada tahap ini data yang sudah divalidasi akan
kedua model tersebut dengan data testing . digabungkan ke dalam format yang sesuai supaya dapat
9. Pengujian Nilai Akurasi diproses ke data mining. Kedua dataset yang digabungkan
Pengujian nilai akurasi di sini dilakukan dengan teknik yaitu dataset Mahasiswa FTI aktif dari tahun ajaran 2012-
cross Validation, yaitu membandingkan hasil klasifikasi 2013, 2013-2014 dan tahun ajaran 2014-2015 dan dataset
dari kedua algoritma dengan SK Rektor yang telah Mahasiswa FTI Dikeluarkan pada 2012-2013, 2013-2014,
dikeluarkan. Kemudian untuk menghitung nilai akurasi 2014-2015.
menggunakan persamaan di bawah ini: Sebelum proses penggabungan ini dijalankan, terlebih
dahulu ditambahkan 2 atribut baru untuk dataset
ℎ Mahasiswa FTI Aktif, yaitu “Status Dikeluarkan” dan
= × 100% “Semester Dikeluarkan”, juga dilakukan penambahan 1
Jumlah Data Testing
atribut baru untuk dataset Mahasiswa FTI Dikeluarkan,
10. Penarikan Kesimpulan yaitu “Status Dikeluarkan”.
Dari penelitian yang sudah dilakukan menggunakan Aturan pengisian data berdasarkan atribut “Status
teknik klasifikasi data mining dengan mengkomparasi Dikeluarkan” didasari oleh ketentuan pada pasal 7 SK
dua buah metode kemudian dilakukan penarikan Rektor No: K/UBL/REK/000/019-1/05/13 mengenai
kesimpulan yang akan menjadi jawaban dari Mahasiswa Keluar. Aturan tersebut adalah sebagai berikut:
permasalahan. 1. Total gabungan masa cuti studi dan masa non aktif >
4 semester.
IV. IMPLEMENT ASI 2. Habis masa studi ( lebih dari atau sama dengan 7
1. Seleksi Data tahun atau 14 semester ).
Data-data yang digunakan dalam penelitian adalah sebagai 3. Tidak dapat menyelesaikan 138 sks sampai dengan
berikut: semester 12.
a. Data pertama adalah data Mahasiswa FTI aktif dari 4. Tidak dapat menyelesaikan 48 sks lulus pada 4
tahun ajaran 2012-2013, 2013-2014 dan tahun ajaran semester aktif pertama dalam waktu 8 semester
2014-2015. Setelah dilakukan penyeleksian data maka pertama.
atribut-atribut yang dipilih untuk digunakan dalam Jika data mahasiswa masuk ke salah satu ketentuan
penelitian ini adalah nim, nama, status awal, IPK, sks tersebut, maka akan bernilai “Y” untuk “yes”, dan jika
lulus, status aktif pada semester 1, 2, 3, 4, 5 dan 6. tidak maka “N” untuk “no”. Lalu untuk aturan pengisian
b. Data kedua yang digunakan adalah Data Mahasiswa data pada atribut “Semester Dikeluarkan” mengacu pada
FTI Dikeluarkan pada 2012-2013, 2013-2014, 2014- tabel Kriteria Umum Mengeluarkan Mahasiswa yang
2015 dengan atribut-atributnya yaitu: nim, nama, sks bersumber dari aturan fakultas.
lulus, status aktif pada semester 1, 2, 3, 4, 5 dan 6, tahun Data akan bernilai “Ganjil” apabila:
ajaran dikeluarkan dan semester dikeluarkan. 1. Mahasiswa berstatus tidak aktif pada semester 1
2. Validasi Data 2. Banyaknya semester aktif pada semester 3 berjumlah
Pada tahap ini dilakukan proses pembersihan data yaitu <2
evaluasi terhadap atribut-atribut yang berpengaruh pada 3. Banyaknya semester aktif >= 4 dan jumlah sks lulus
penelitian. Tahap ini dilakukan dengan tujuan untuk < 48 pada semester 5
menghilangkan null value atau data yang kosong, dan juga 4. Banyaknya semester aktif >= 4 dan jumlah sks lulus
data yang tidak berpengaruh pada dataset peneliti, agar < 48 pada semester 7
tidak mengganggu proses perhitungan ketika menerapkan 5. Jumlah sks lulus < 66 pada semester 9
dengan metode Decision Tree dan Naive Bayes. Proses 6. Jumlah sks lulus < 114 pada semester 11
membersihkan datanya yaitu dengan menyeleksi atribut 7. Jumlah sks lulus < 138 pada semester 13
Sedangkan data akan bernilai “Genap” apabila:
106
Jurnal TICOM Vol. 6 No.3 Mei 2018
1. Banyaknya semester aktif pada semester 2 berjumlah Dan akan bernilai “-“ apabila tidak memenuhi 2 kriteria di
<2 atas, dan bila pada atribut “Status Dikeluarkan” bernilai
2. Banyaknya semester aktif >= 4 dan jumlah sks lulus “N”. Gambar 2 menunjukkan tampilan dataset yang telah
< 48 pada semester 4 mengalami penggabungan dan penambahan atribut,
3. Banyaknya semester aktif >= 4 dan jumlah sks lulus dengan jumlah keseluruhan data adalah sebanyak 2925
< 48 pada semester 6 data:
4. Jumlah sks lulus < 48 pada semester 8
5. Jumlah sks lulus < 90 pada semester 10
6. Jumlah sks lulus < 138 pada semester 12
Gbr 2. Dataset
4. Proses Komparasi
Proses komparasi menggunakan metode Naive Bayes dan Decision Tree dibagi ke dalam beberapa tahapan yang ditunjukkan
oleh Gambar 3.
107
Jurnal TICOM Vol. 6 No.3 Mei 2018
108
Jurnal TICOM Vol. 6 No.3 Mei 2018
Gbr 9. Hasil Dataset dengan Metode Decision tree h. Pengujian Nilai Akurasi dengan Cross Validation
Setelah melalui ketujuh proses komparasi selanjutnya
Hasil dari metode decision tree yang ditunjukkan oleh dilakukan Pengujian Nilai Akurasi dengan cross-validation
Gambar 9 terdapat 684 atribut mahasiswa yang seharusnya baik dengan metode Decision Tree maupun dengan Naïve
memiliki target ‘tidak’ berarti ‘tidak dikeluarkan’, dan secara Bayes yaitu dengan membandingkan hasil klasifikasi dengan
prediksi setelah metode decision tree dijalankan tidak ada SK Rektor.
mahasiswa yang dikeluarkan, ini membuktikan keakuratan Decision Tree
metode decision tree mencapai 100% dari target yang sudah Jumlah Data Testing : 2048
ditentukan. Begitu pula dengan yang dikeluarkan dengan 1) Nilai Akurasi untuk mahasiswa yang tidak dikeluarkan
target ‘ya’ yang dimana 1364 attribut tersebut tidak ada adalah 32,62% atau 668 record
mahasiswa memiliki potensi kemungkinan ‘tidak dikeluarkan’ 2) Nilai Akurasi untuk mahasiswa yang dikeluarkan adalah
saat keputusan yang seharusnya dikeluarkan. Gbr 10. 67,38% atau 1380 record
menunjukkan perbandingan hasil dataset mengunakan metode 3) Kesalahan yang terjadi pada decision tree memiliki
Naive Bayes. prosentase 0% untuk mahasiswa yang tidak keluarkan
dan dikeluarkan.
Gambar 11 menunjukkan Grafik nilai akurasi metode decision
Tree setelah dilakukan cross validation.
109
Jurnal TICOM Vol. 6 No.3 Mei 2018
V. KESIMPULAN
110
Jurnal TICOM Vol. 6 No.3 Mei 2018
bahwa tingkat keakuratan decision tree dan Naive bayes Data Mining Untuk Evaluasi Kinerja Akademik
sangat jauh berbeda dimana dataset yang diuji Mahasiswa Menggunakan Algoritma Naive Bayes
menggunakan teknik sampler dengan metode decision tree Classifier,” Eeccis, vol. 7, no. 1, pp. 59–64, 2013.
dapat menghasilkan keakuratan hingga 100%, sedangkan [3] A. Andriani, “Sistem Pendukung Keputusan Berbasis
untuk Naive bayes keakuratannya mencapai 99,56%. Decision Tree Dalam Pemberian Beasiswa Studi
b. Kesalahan prediksi yang terjadi pada decision tree Kasus : Amik ‘ Bsi Yogyakarta ,’” Semin. Nas. Teknol.
memiliki prosentase 0% untuk mahasiswa yang tidak Inf. dan Komun. 2013 (SENTIKA 2013), vol. 2013, no.
keluarkan dan dikeluarkan. Sedangkan pada Naive Bayes Sentika, 2013.
Classifier kesalahan mahasiswa yang tidak dikeluarkan [4] B. Trstenjak and D. Ĉrqnr, “Determining the impact
tetapi dikeluarkan adalah 0,05% atau 1 record. Kesalahan of demographic features in predicting student success
prediksi mahasiswa yang dikeluarkan tetapi tidak in Croatia,” no. May, pp. 26–30, 2014.
dikeluarkan adalah 0,39% atau 8 record. [5] H. Goker, H. I. Bulbul, and E. Irmak, “The Estimation
c. Metode Decision Tree lebih unggul dari Naïve Bayes of Students’ Academic Success by Data Mining
Classifier disebabkan metode Decision Tree memiliki Methods,” 2013 12th Int. Conf. Mach. Learn. Appl.,
algoritma yang cukup kompleks, dimana setiap hasil yang vol. 2, pp. 535–539, 2013.
diterima akan dikalkulasi ulang dengan kemungkinan- [6] Syarli and A. A. Muin, “Metode Naive Bayes Untuk
kemungkinan yang bisa muncul pada dataset. Sedangkan Prediksi Kelulusan ( Studi Kasus : Data Mahasiswa
untuk Naive Bayes Classifier tidak memiliki Baru Perguruan Tinggi ),” J. Ilm. Ilmu Komput., vol.
kemungkinan-kemungkinan yang muncul pada dataset. 2, no. 1, p. 5, 2016.
[7] A. Jananto, “Algoritma Naive Bayes untuk Mencari
Perkiraan Waktu Studi Mahasiswa,” Teknol. Inf. Din.,
DAFTAR PUSTAK A vol. 18, no. 1, pp. 9–16, 2013.
[8] F. dan F. S. P. Handayani, “Implementasi Algoritma
[1] K. Hastuti, “Analisis komparasi algoritma klasifikasi Naive Bayes Classifier dalam Pengklasifikasian Teks
data mining untuk prediksi mahasiswa non aktif,” Otomatis Pengaduan dan Pelaporan Masyarakat
Semin. Nas. Teknol. Inf. Komun. Terap., vol. Juni, no. melalui Layanan Call Center 110,” vol. 7, no. 1, 2015.
Semantik, pp. 241–249, 2012.
[2] M. Ridwan, H. Suyono, and M. Sarosa, “Penerapan
111
Jurnal TICOM Vol. 6 No.3 Mei 2018
2hendri.irawan@budiluhur.ac.id
Abstrak — Dalam era teknologi informasi saat ini, banyak Abstract — In the current information technology era, many
perusahaan berlomba-lomba untuk mengembangkan companies are competing to develop their business with
usahanya dengan dukungan teknologi, sebagai upaya technological support, in an effort to improve the quality of
untuk meningkatkan mutu pelayanan serta penyebaran service and dissemination of information to its customers.
informasi kepada pelanggannya. PT.Bank Maluku PT.Bank Maluku is one of the Regional Development Banks
merupakan salah satu Bank Pembangunan Daerah yang in the form of regional-owned enterprises established on
berbentuk badan usaha milik daerah yang dirikan pada 25 October 25, 1961. Similarly with other banks, this bank also
Oktober 1961. Sama halnya dengan bank yang lain, bank moves in the banking world with customers who are mostly
ini juga bergerak dalam dunia perbankan dengan nasabah Civil Servant. One of the main service products as a benefit of
yang sebagian besar merupakan Aparatur Sipil Negara Bank Maluku is Consumer Credit, because most of the debtor
(ASN). Salah satu produk layanan utama sebagai benefit is Civil Servant. However, amidst the tight competition in the
Bank Maluku yaitu Kredit Konsumtif, karena sebagian banking world, Maluku Bank still does not have a good
besar debiturnya merupakan ASN. Namun ditengah complaint handling system, where the complaint is still done
eratnya persaingan didunia perbankan, Bank Maluku verbally at the time of the customer to the Bank. Especially
masih belum mempunyai sistem penanganan komplain for the process of Consumer Credit service from upstream to
yang baik, yang mana komplain masih dilakukan secara downstream is still done with manual without information
lisan pada saat nasabah ke Bank. Khususnya untuk proses system technology, and to get information about customer
pelayanan Kredit Konsumtif dari hulu ke hilirnya masih banking service/debtor Bank Maluku still have to come
dilakukan dengan manual tanpa teknologi sistem directly to Bank. Based on the problem, the researcher tries to
informasi, dan untuk mendapatkan informasi mengenai design a web based system with Electronic Customer
pelayanan perbankan nasabah atau debitur Bank maluku Relationship Management (E-CRM) concept that is needed to
masih harus datang langsung ke Bank. Berdasarkan maximize customer/debtor relationship with Bank so that it
masalah tersebut, peneliti mencoba merancang sistem can attract new customers/debtor as well as increase loyalty
berbasis web dengan konsep Electronic Customer of existing customer/debtor, and maintaining the existence of
Relationship Management (E-CRM) yang diperlukan PT.Bank Maluku amid the current era of globalization of
untuk memaksimalkan hubungan nasabah atau debitur technology.
dengan Bank sehingga mampu menarik nasabah atau
debitur baru serta meningkatkan loyalitas nasabah atau
Keywords : crm in bank, e-crm, Electronic Customer
debitur yang sudah ada, dan untuk mempertahankan
Relationship Management, banking information system
eksistensi PT.Bank Maluku ditengah era globalisasi
teknologi saat ini.
112
Jurnal TICOM Vol. 6 No.3 Mei 2018
I. PEND AHULU AN kerja, yang menjadikan sistem informasi dapat mencapai tujuan
dan fungsi yang ingin dicapai oleh pengguna dan pengembang
Perkembangan Teknologi Informasi (TI) yang berkembang sistem informasi bersangkutan.
dewasa ini memberikan banyak manfaat kepada peradaban
manusia di era modern ini, suatu informasi merupakan 2.1.3 Customer Relationship Management
komoditi strategis yang dapat berperan menghidupkan suatu Menurut Chaffey (2009 : 482) CRM adalah sebuah
perusahaan atau justru mematikanya. Suatu sub dari Teknologi pendekatan untuk membangun dan menjaga hubungan bisnis
Informasi yaitu Sistem Informasi yang mana digunakan untuk jangka panjang dengan pelangganya [2].
menunjang keputusan dan pengawasan dalam suatu organisasi Menurut Turban, Leidner, McLean, dan Wetherbe (2008 :
khususnya. 330), Customer Relationship Management(CRM) merupakan
PT.Bank Maluku merupakan salah satu Bank Pembangunan usaha perusahaan untuk mendapatkan dan mempertahankan
Daerah yang berbentuk badan usaha milik daerah dan dirikan pelanggan yang berharga [3].
pada tanggal 25 Oktober 1961, Sama halnya dengan kententuan
BPD lainya, pemegang saham PT.Bank Maluku merupakan 2.1.4 Management Strategi
pemerintah Provinsi Maluku dan Maluku utara. a. Analisis Kompetitif Model 5 Kekuatan Porter
Bank Maluku masih belum mempunyai sistem penanganan Menurut david (2009:145-148), Model Lima Kekuatan
komplain yang baik, yang mana komplain masih dilakukan Porter tentang analisis kompetitif adalah pendekatan yang
secara lisan pada saat nasabah ke Bank. Bank Maluku memiliki digunanakan secara luas untuk mengembangkan strategi oleh
website namun hanya menyediakan informasi perusahaan dan banyak industry [4].
tidak diupdate, informasi tentang adanya website b. Analisis SWOT
perusahaanpun berdasarkan teknik quisioner yang dilakukan Menurut Freddy (2014 : 19), Analisis SWOT adalah
pada saat penelitian 18 dari 20 responden belum mengetahui identifikasi berbagai faktor secara sistematis untuk
tentang adanya website tersebut. Ditambah lagi proses merumuskan strategi perusahaan [5].
pelayanan after sales service untuk nasabah atau debitur yang
melakukan kredit pada Bank Maluku tidak ada, sehingga masih 2.1.5 Objek Penelitian
terdapat kredit macet. a. Bank
Berdasarkan masalah-masalah yang diuraikan diatas, maka Menurut Kasmir (2012 : 3) Bank diartikan sebagai lembaga
perlu adanya suatu sistem operasional yang terintegrasi dan keungan yang kegiatan usahanya adalah menghimpun danan
berbasis komputerisasi dengan pendekatan E-CRM (Electronic dari masyarakat dan menyalurkan kembali dana tersebut ke
Customer Relationship Management). E-CRM yang diusulkan masyarakat serta memberikan jasa-jasa bank lainya [6].
yaitu suatu sistem berbasis website yang dapat diakses dengan b. Bank Pembangunan Daerah
mudah dimanapun kapanpun oleh nasabah guna meningkatkan Menurut Kasmir (2012: 20) Bank Pembangunan Daerah
loyalitas dan pelayanankepada nasabah. Berdasarkan (BPD) yaitu, Bank yang terdapat pada daerah tingkat I dan
permasalahan yang telah dijabarkan yang merupakan fokus tingkat II masing-masing provinsi dan yang sebagian saham
penelitian maka penulis ingin membahas permasalahan- Bank tersebut berasal dari pemerintah daerah [6].
permasalahan yang ada sebagai topik penelitian yang berjudul
“Penerapan Sistem E-CRM Dalam Menciptakan Strategi Bisnis 2.1.6 Konsep Dasar Analisa Sistem
Guna Meningkatkan Kualitas Pelayanan Kredit Menurut Tata Sutabri Sistem adalah Kegiatan untuk
KonsumtifTerhadapLoyalitas Debitur Pada PT. Bank Maluku melihat sistem yang sudah berjalan, melihat bagaimana yang
Cabang Utama Ambon Maluku “. bagus dan tidak bagus, dan kemudian mendokumentasikan
kebutuhan yang akan dipenuhi dalam sistem yang baru [7]. Hal
II. LAND ASAN TEORI tersebut terlihat sederhana, namun sebenarnya tidak. Banyak
hambatan yang akan ditemui dalam proses tersebut.
2.1 Teori yang berhubungan dalam penulisan
2.1.7 Tahap Analisa Sistem
2.1.1 Konsep Dasar Sistem Adapun langkah-langkah dalam anlisa system secara
Menurut I Putu Agus Eka Pratama (2013 : 7) Sistem umum sebagai berikut :
adalah “Sebagai sekumpulan prosedur yang saling berkaitan a. Mengidentifikasi masalah
dan saling terhubung untuk melakukan suatu tugas bersama- b. Memahami kerja system yang ada
sama”[1]. c. Pelaksanaan analisa system
d. Penyusunan laporan hasil analisa system
2.1.2 Konsep Dasar Sistem Informasi
Sebuah sistem informasi memiliki sejumlah komponen 2.1.8 Konsep Dasar Perancangan Sistem
didalamnya. Komponen-komponen ini memiliki fungsi dan Pembuatan sebuah system informasi memerlu-kan
tugas masing-masing yang saling berkaitan satu sama lain. beberapa buah tahapan antara lain :
Keterkaitan antar komponen ini membentuk suatu kesatuan a. Design Science Research Method (DSRM)
113
Jurnal TICOM Vol. 6 No.3 Mei 2018
IV. PEMBAHASAN
114
Jurnal TICOM Vol. 6 No.3 Mei 2018
115
Jurnal TICOM Vol. 6 No.3 Mei 2018
T ABEL I.
STRUKTUR T ABEL SWOT ANALISIS
116
Jurnal TICOM Vol. 6 No.3 Mei 2018
Gbr 7. Analisa 5 Kekuatan Porter Pada PT. Bank Maluku Gbr 9. Use Case Diagram File Master
117
Jurnal TICOM Vol. 6 No.3 Mei 2018
118
Jurnal TICOM Vol. 6 No.3 Mei 2018
119
Jurnal TICOM Vol. 6 No.3 Mei 2018
4.8 Struktur Menu Sequence diagram Tambah Data Debitur diatas terhubung
a. Struktur Menu dengan satu table yaitu table debitur.
120
Jurnal TICOM Vol. 6 No.3 Mei 2018
d. Dengan fitur seperti complain, event, testimoni serta dengan pelayanan Bank, sehingga nasabah pada umumnya dapat
penyimpanan data debitur yang tersistem dan terintegrasi mengetahui deimana mereka harus menyalurkan
maka dapat meningkatkan loyalitas debitur tersebut dan ketidakpuasan terhadap pelayanan yang diterima.
menciptakan komunikasi dua arah yang selalu terjalin e. Melakukan pemeliharaan secara berkala terhadap perangkat
antara debitur dengan Bank. lunak dan perangkat keras yang dilakukan oleh personil
yang ahli untuk mencegah hal-hal yang tidak diinginkan.
5.2 Saran
Saran-saran penulis mengenai bagaimanan meningkatkan DAFTAR PUSTAK A
kepuasan debitur adalah sebagai berikut :
a. Bank harus lebih menyadari akan pentingnya meningkatkan [1] Pratama, I Putu Agus Eka, Sistem Informasi dan
hubungan dengan nasabahnya dalam hal ini mengenai, Implementasinya, Bandung: Informatika 2013
promosi. Dengan tingkat persaingan yang begitu ketat [2] Chaffey, Dave. E-Business and E-Commerce
didunia perbankan dan khususnya didunia pengkreditan, Management. 4th Edition. New Jersey : Prentice Hall,
banyak pesaing yang menawarkan beragam promosi Inc., 2009.
sehingga untuk mempertahankan keberadaan PT. Bank [3] Turban Effraim, Leidner, McLean, Wetherbe.
Maluku sebagai BPD, maka perlu adanya pengalihan biaya Information Technology For Management. USA :
untuk biaya promosi kepada debitur secara khusus. John Wiley and Sons Inc., 2008
b. Perlu diadakan pelatihan bagi staff tentang penggunaan [4] David, Fred R. Manajemen Strategis Konsep. Edisi
teknologi dalam menunjang pelayanan terhadap debitur 12. Jakarta : Salemba Empat, 2009
atau nasabah. [5] Rangkuti, Freddy. Analisis SWOT: teknik membedah
c. Perlu diadakan juga sosialisasi tentang website bank yang kasus bisnis – reorientasi konsep perencanaan
sudah ada maupun yang nanti diusulkan, serta menyediakan strategis untuk menghadapi abad 2
brosur yang merupakan prosedur secara fisik tentang [6] Kasmir. Manajemen Perbankan. Jakarta : PT Raja
website Bank yang menyediakan informasi yang dapat Grafindo Persada, 2012
diakses nasabah atau debitur tanpa harus membuang waktu [7] Sutabri, Tata. Analisis Sistem Informasi, Yogyakarta
ke bank. : Penerbit Andi, 2012.
d. Selain perlu adanya sarana complain secara online, perlu
juga adanya kotak complain yang disediakan diarea
121
Jurnal TICOM Vol. 6 No.3 Mei 2018
2safitri.juanita@budiluhur.ac.id
Abstrak — Keamanan dokumen pada Klinik Dr. H. informasi atau pesan tersebut, aplikasi ini hanya bisa
Hartono sangatlah penting seperti data rekam medik digunakan dengan menggunakan akun Gmail.
pasien. Rekam medik merupakan sebuah rekaman
kesehatan yang memuat kumpulan dokumen-dokumen Kata Kunci - Kriptografi, E-mail, Algoritma RSA,
penting berkaitan dengan identitas, hasil anamnesis, hasil Algoritma Elgamal, Algoritma Asimetris, Rekam Medik
pemeriksaan fisik dan catatan segala kegiatan para tenaga
kesehatan pada waktu ke waktu. Dokumen tersebut Abstract - Document Security at Dr. Clinic H. Hartono is
merupakan dokumen yang bersifat rahasia, jika dokumen very important as the patient's medical records. A medical
rekam medik sampai jatuh ke tangan orang yang tidak record is a health record containing a collection of important
bertanggung jawab, maka ada pihak yang dirugikan dalam documents relating to identity, the results of the history, the
insiden tersebut. Oleh sebab itu, dibutuhkan tingkat results of physical examination and all activities recorded by
keamanan dokumen yang tinggi. Dari kebutuhan tersebut the medical officer at any time. These document are
diperlukan suatu aplikasi pengamanan dokumen secara confidential and if these medical record fall into
elektronik (E-Arsip) dengan melakukan penyandian irresponsible hand may lead to harming the hospital
informasi atau pesan yang akan dikirimkan melalui media reputation and mismanagement of the data. Therefore, a
pengiriman surat elektronik (e-mail) dengan cara high level document security is required, in order to achieve
mengimplementasikan 2 (dua) algoritma kriptografi yaitu it we need an electronic document security application (E-
RSA dan Elgamal. Penelitian ini menggunakan metode Archive) by encoding information or messages to be sent via
pengembangan sistem Waterfall, pada tahapan desain electronic mail (e-mail) by implementing 2 (two)
aplikasi ini dibangun menggunakan bahasa pemrograman cryptographic algorithms RSA and Elgamal. This research
PHP, Javascript dan basis data MySQL. Proses uses Waterfall system development method, this application
pengamanan dokumen dilakukan dengan is built using PHP programming language, Javascript and
mengimplementasikan algoritma RSA untuk proses MySQL database. The process of document security is done
enkripsi dan dekripsi file attachment atau lampiran file by implementing RSA algorithm for encryption and
yang akan dirahasiakan sedangkan implementasi decryption attachment files thus makes file attachment to be
algoritma Elgamal digunakan untuk proses enkripsi dan kept secret while implementation of Elgamal algorithm is
dekripsi isi pesan e-mail dengan menggunakan public key used for encryption and decryption of e-mail message
dan private key yang telah dibuat ketika proses register. content by using public key and private key which have been
Kesimpulan dari penelitian ini adalah dengan created in register process. The conclusion of this research
mengimplementasikan kedua algoritma kriptografi (RSA related to implementation of both cryptographic algorithms
dan Elgamal) maka aplikasi ini dapat mengatasi masalah (RSA and Elgamal). The application can solve document
keamanan dokumen sehinggap pihak yang tidak security problem so that unauthenticated people can not
berkepentingan tidak dapat mengetahui isi dari pada reach the contents of the information or message, this
application can only be used by using Gmail account.
122
Jurnal TICOM Vol. 6 No.3 Mei 2018
123
Jurnal TICOM Vol. 6 No.3 Mei 2018
c. Proses Pembentukan Pasangan Kunci bilangan prima yang digunakan adalah bilangan prima besar,
Pengkodean RSA membutuhkan dua kunci yang berbeda maka sangat sulit bahkan tidak mungkin menurunkan kunci
untuk proses enkripsi dan dekripsi. Bilangan yang dipilih private dari kunci public yang diketahui walaupun serangan
sebagai kunci adalah bilangan prima yang besar dengan dilakukan menggunakan sumberdaya komputer yang sangat
pemfaktoran sebuah bilangan hasil dari perkalian dari dua besar [5].
bilangan prima yang besar menjadi dua bilangan prima yang Besaran-besaran yang digunakan dalam algoritma
sesuai akan sangat sulit [4]. Berikut ini adalah proses kriptografi Elgamal adalah:
pembentukan kunci dalam algoritma kriptografi RSA [4]: a. Bilangan prima bersifat tidak rahasia.
1) Pilih dua bilangan prima sembarang p dan q. b. Bilangan bulat acak ( < ) bersifat tidak rahasia
2) Hitung n = p ∙ q. Sebaiknya p ≠ q, karena jika p = q maka n c. Bilangan bulat acak (1 ≤ ≤ − 2) bersifat rahasia.
= p2 . d. Bilangan bersifat tidak rahasia.
3) Hitung φ(n) = (p – 1)(q – 1). e. (plaintext) bersifat rahasia merupakan pesan asli yang
4) Pilih public key e yang relatif prima terhadap φ(n). digunakan sebagai input pada proses enkripsi dan
5) Bangkitkan private key dengan menggunakan persamaan merupakan output dari proses dekripsi.
(2.6), yaitu e ∙ d ≡ 1 (mod φ(n)). f. dan (ciphertext) bersifat tidak rahasia
Perhatikan bahwa e ∙ d ≡ 1 (mod φ(n)) ekivalen dengan e ∙ Terdapat tiga proses utama pada algoritma Elgamal yaitu:
d ≡ 1 + kφ(n), sehingga dapat dihitung dengan: d = 1 + k φ(n) pembangkitan kunci, proses enkripsi, dan dekripsi.
Akan terdapat bilangan bulat k yang memberikan bilang bulat Pembangkitan kunci terdiri atas pembangkitan kunci public
d. (p,g,y) dan kunci private (x). Kunci public digunakan untuk
Hasil dari pembentukkan pasangan kunci adalah: mengenkripsi pesan dan kunci private digunakan untuk
1) Public key (e,n) mendekripsi pesan. Nilai p, g, dan x dibangkitkan dengan cara
2) Private key (d,n) dipilih, sedangkan nilai y diperoleh dari perhitungan dengan
Nilai n tidak bersifat rahasia, karena diperlukan pada saat menggunakan persamaan 2.13.
perhitungan proses enkripsi dan dekripsi. y = gx mod p (2.13)
Proses enkripsi dilakukan dengan menggunakan kunci public
d. Proses Enkripsi RSA (p,g,y) dan sebuah bilangan integer acak k (dimana k ∈{0,1,...,
Langkah-langkah pada proses enkripsi adalah sebagai p − 1}). Ciphertext yang dihasilkan dari proses enkripsi terdiri
berikut [4]: dari pasangan nilai a dan b (a,b) yang diperoleh dari persamaan
1) Ubah plaintext ke dalam bentuk bilangan. Untuk mengubah 2.14 dan 2.15.
plaintext menjadi bilangan menggunakan kode ASCII. a = gk mod p (2.14)
2) Plaintext m dinyatakan menjadi blok-blok m1,m2, …, b = yk m (mod p) (2.15)
sedemikian sehingga setiap blok merepresentasikan nilai
didalam selang [0, n – 1]. Dekripsi dari ciphertext ke plainteks menggunakan kunci
3) Setiap blok mi dienkripsi menjadi blok ci dengan rumus ci = private x dan nilai p dari kunci public. Proses dekripsi
mie mod n. dilakukan dengan mengambil blok ciphertext (yang terdiri dari
nilai a dan b) dan memasukkannya ke dalam persamaan 2.16,
e. Proses Dekripsi RSA untuk mendapatkan nilai pesan (m).
Setiap blok cipherteks ci didekripsi kembali menjadi blok m = b.a(p-1-x) m (mod p) (2.16)
mi dengan rumus mi = cid mod n [4].
2.3. Studi Literatur Penelitian Sebelumnya
2.2. Algoritma Elgamal 1. Implementasi Kriptografi Kunci Publik dengan
Sistem kriptografi Elgamal menjadi populer ketika Algoritma RSA-CRT pada Aplikasi Instant Messaging
pengembang open source software untuk kriptografi mencari [1]
alternatif dari RSA yang ketika itu patennya masih berlaku. Masalah pada penelitian ini adalah dengan semakin
Seperti halnya dengan Diffie-Hellman dan DSA, keamanan banyaknya pengguna aplikasi instant messaging berakibat pada
Elgamal didasarkan atas sukarnya mengkomputasi logaritma dampak negatif berupa penyadapan data khususnya saat terjadi
diskrit. Akan tetapi berbeda dengan Diffie-Hellman yang komunikasi yang bersifat rahasia. Aplikasi diimplementasikan
khusus dirancang untuk key agree- ment dan DSA yang khusus dengan algoritma RSA dan CRT. Aplikasi Instant messaging
dirancang untuk digital signature, Elgamal lebih seperti RSA dibangung dengan dengan pemrograman Soket berbasis TCP.
karena fungsinya untuk enkripsi umum [5]. Kesimpulan dari penelitian ini adalah proses dekripsi
Algoritma Elgamal diciptakan oleh Taher Elgamal pada menggunakan algoritma RSA-CRT untuk 1.800 karakter
tahun 1985. Algoritma Elgamal apada awalnya digunakan dengan bit n dari 56 bit sampai 88 bit memiliki kecapatan rata-
untuk kepentingan digital signature, namun kemudian rata dua kali lebih cepat dibandingkan menggunakan algoritma
dikembangkan untuk dapat digunakan pada proses enkripsi dan RSA. Semakin besar panjang string, nilai n kemungkinan besar
dekripsi. Algoritma Elgamal bersandar pada kesulitan masalah semakin cepat waktu dekripsi menggunakan RSACRT.
logaritma diskrit bilangan prima yang digunakan. Karena Persamaan dengan penelitian yang saat ini dibuat,
124
Jurnal TICOM Vol. 6 No.3 Mei 2018
125
Jurnal TICOM Vol. 6 No.3 Mei 2018
126
Jurnal TICOM Vol. 6 No.3 Mei 2018
127
Jurnal TICOM Vol. 6 No.3 Mei 2018
128
Jurnal TICOM Vol. 6 No.3 Mei 2018
5. Halaman Compose
Fungsi dari menu compose digunakan untuk mengirimkan
pesan email ke alamat tujuan. Kemudian pengguna meng-input
email tujuan, subject, dan message. Tetapi sebelum mengirim
harus memilih public key dan mengklik get key. Untuk lebih
Gbr. 15 Tampilan Halaman Register
jelasnya berikut adalah gambar layar menu compose:
3. Halaman Utama
Tampilan layar menu utama ini merupakan tampilan
halaman awal aplikasi setelah melakukan login, namun aplikasi
ini memiliki 6 menu. Diantaranya menu home, email, profile,
logout, help, dan about. Pada menu email pengguna dapat
melihat menu yang tersedia didalamnya, seperti home,
compose, inbox, dan decrypt file, menu profile pengguna dapat
mengganti profile yang sudah di register sebelumnya dan dapat
mengganti generate key, menu logout berfungsi untuk keluar
dari aplikasi, menu help jika pengguna ingin mengetahui isi
dari aplikasi ini, dan menu about berisi informasi mengenai
pengembang aplikasi ini. Untuk lebih jelasnya berikut adalah
gambar tampilan layar menu utama:
Gbr. 18 Tampilan Halaman Compose
129
Jurnal TICOM Vol. 6 No.3 Mei 2018
6. Halaman Decrypt
Halaman decrypt file ini, berfungsi untuk mengembalikan
file yang terenkripsi dari file chipertext yang telah di download
pada menu inbox menjadi file plaintext sehingga dapat dibaca
oleh client. Berikut adalah gambar tampilan layar halaman
decrypt file :
8. Proses Dekripsi
Jika pesan ingin dibaca, user harus memilih menu email
lalu memilih menu inbox dan pilih pesan yang ingin dibaca.
Dan jika ada file attachment maka user harus ke menu decrypt
untuk mengembalikan file attachment untuk di dekripsi.
7. Proses Enkripsi
User harus mengisi alamat tujuan, subject, pesan, pilih
public key dan jika ada lampirkan file attachment dan ceklis
checkbox “Encrypt Attachment”. Jika user sudah melengkapi
form yang tersedia, maka user dapat mengklik tombol send
untuk proses pengiriman pesan sekaligus proses enkripsi.
9. Future Research
a. Aplikasi ini hanya dapat menyisipkan file *.txt, *.doc,
.docx, *.pdf, *.ppt, *.pptx, *.xls, *.xlsx dan *.jpg.
Untuk itu kedepannya perlu dikembangkan untuk
menambahkan file extension lainnya.
b. Interface masih sederhana, diharapkan dapat
ditambahkan beberapa fitur seperti forward message,
130
Jurnal TICOM Vol. 6 No.3 Mei 2018
delete message, halaman draft, halaman sent, dan lain- DAFTAR PUSTAK A
lain.
c. Dalam pengembangannya, aplikasi ini dapat [1]. Arief. A & R. Saputra. 2016. Implementasi Kriptografi
menggunakan metode kompresi sehingga ukuran file Kunci Publik dengan Algoritma RSA-CRT pada Aplikasi
yang dienkrip atau didekrip dapat lebih diminimalisir. Instant Messaging. Scientific Journal of Informatics, 3(1),
p. 46–54, ISSN: 2460–7658, Available at
V. KESIMPULAN https://journal.unnes.ac.id/nju/index.php/sji/article/view/
6115/4910.
Kesimpulan dari penelitian ini adalah : [2]. Ariyus, Dony. 2008. Pengantar Ilmu Kriptografi Teori,
1. Setelah implementasi kedua algoritma RSA dan Elgamal Analisis, dan Implementasi. Yogyakarta: C.V Andi
dilakukan, maka hasil evaluasi membuktikan bahwa OFFSET.
dengan adanya aplikasi ini data rekam medik dan [3]. Munir, Rinaldi. 2006. Diktat Kuliah IF2153 Matematika
dokumen rahasia lainnya yang dikirimkan dapat Diskrit. Program Studi Teknik Informatika, Bandung:
diamankan, aplikasi ini harus menggunakan email Institut Teknologi Bandung.
GMAIL saat menerima dan mengirim dokumen rahasia. [4]. Wahyadyatmika, A.P., R. R. Isnanto, & M. Somantri.
2. Aplikasi ini menggunakan algoritma RSA yang 2014. Implementasi Algoritma Kriptografi RSA Pada
digunakan untuk proses enkripsi dan dekripsi file Surat Elektronik (E-mail). Jurnal Transient, 3(4), hal. 442-
attachment dan algoritma Elgamal yang digunakan 450, ISSN: 2302-9927. Available at:
untuk proses enkripsi dan dekripsi pesan e-mail dengan https://ejournal3.undip.ac.id/index.php/transient/article/v
menggunakan public key dan private key yang telah iew/7183/6950.
dibuat ketika proses register. [5]. Pahrizal & D. Pratama. 2016. Implementasi Algoritma
RSA Untuk Pengamanan Data Berbentuk Teks. Jurnal
Pseudocode, 3(1), hal. 44-49, ISSN: 2355-5920.
Available at :
https://ejournal.unib.ac.id/index.php/pseudocode/article/
view/832/726
[6]. Sugiyono. 2014. Metode Penelitian Kuantitatif, Kualitatif,
dan Kombinasi (Mixed Method). Bandung: Alfabeta.
[7]. Moleong, Lexy J. 2000. Metodologi Penelitian Kualitatif.
Bandung: PT.Remaja Rosdakarya.
131
Jurnal TICOM Vol. 6 No.3 Mei 2018
2sri.mulyati@budiluhur.ac.id,
3noni.juliasari@budiluhur.ac.id
Abstrak — Dengan semakin berkembangnya Teknologi Kata Kunci : Sistem Penunjang Keputusan, Simple Additive
Informasi, maka dapat dipastikan bahwa dukungan Weighting (SAW)
hardware dan software yang baik dapat membantu dan
memudahkan proses penyelesaian suatu pekerjaan agar Abstract — With the development of Information
berjalan akurat, efektif, dan efesien. Perkembangan Technology, it can be ensured that the support of good
teknologi tersebut dibutuhkan dalam institusi hardware and software can help and facilitate the process of
completion of a job to run accurately, effectively, and
pemerintahan seperti Kementerian ATR/BPN, khususnya
efficiently. The development of such technology is needed in
pada Satuan Kerja Direktorat Jenderal Pengendalian
government institutions such as the Ministry of ATR / BPN,
Pemanfaatan Ruang dan Penguasaan Tanah dalam hal especially in the Working Unit of the Directorate General of
penentuan keputusan untuk memperoleh hasil urutan Spatial Use Control and Land Control in determining the
peringkat terbaik di Satuan Kerja Dirjen Pengendalian decision to obtain the best ranking result in the Working Unit
Pemanfaatan Ruang dan Penguasaan Tanah dengan of the Directorate General of Spatial Use Control and Land
menggunakan sistem penunjang keputusan metode Simple Control using decision support system Method of Simple
Additive Weighting (SAW. Setelah dilakukan penelitian Additive Weighting (SAW) After conducting research on the
mengenai penerapan metode Simple Additive Weighting application of Simple Additive Weighting (SAW) method for
(SAW) untuk penentuan keputusan bagi pihak ketiga yang decision making for the best third party in Work Unit of
terbaik di Satuan Kerja Direktorat Jenderal Pengendalian Directorate General of Spatial and Land Use Controlling of
Pemanfaatan Ruang dan Penguasaan Tanah, Kementerian Ministry of ATR / BPN by applying 5 (five) criteria available,
ATR/BPN dengan menerapkan 5 (lima) kriteria yang ada, such as Company Profile, Business License, Expert Data,
Company Experience, and Unchecked Company, the result of
seperti Profil Perusahaan, Izin Usaha, Data Tenaga Ahli,
decision making for contract worker can be generated more
Pengalaman Perusahaan, dan Tidak Masuk Daftar Hitam detailed assessment compared to calculation manual, then the
Perusahaan, maka hasil penentuan keputusan bagi pelaku best third-party determination process can be done more
kontrak pekerjaan dapat dihasilkan penilaian yang lebih accurately and precisely.
terperinci dibandingkan dengan perhitungan manual,
maka proses penentuan pihak ketiga yang terbaik dapat Keywords: Decision Support System, Simple Additive
dilakukan dengan lebih akurat dan tepat. Weighting (SAW)
132
Jurnal TICOM Vol. 6 No.3 Mei 2018
133
Jurnal TICOM Vol. 6 No.3 Mei 2018
Aplikasi Sistem Penunjang Keputusan ini memiliki diselesaikan dengan bantuan Sistem Penunjang Keputusan
komponen yang merupakan subsistem dari DSS itu sendiri (SPK) memerlukan penajaman yang berkaitan erat dengan
yang terdiri dari seperti gambar berikut : masalah yang dihadapi. Hal-hal yang menjadi acuan untuk
memilih kriteria hendaknya mempunyai urgensi kuat dengan
masalah yang hendak dicari solusinya. Jumlah kriteria yang
diambil untuk dianalisa tidak ada ketentuan yang pasti, namun
semakin banyak variasi kriteria yang dipilih maka semakin
bagus hasil yang akan didapatkan.
Pada metode SAW, dikenal dengan 2 (dua) kriteria atribut
yang dipersepsikan sebagai kriteria benefit dan cost. Kategori
kriteria benefit atau keuntungan, jika kriteria tersebut
mempunyai nilai semakin besar maka semakin baik, sedangkan
cost atau biaya semakin kecil nilainya maka semakin baik. Hal
dasar yang membedakannya adalah dalam pemilihan kriteria
ketika mengambil keputusan.
Gbr 1. Arsitektur Sistem Pendukung Keputusan [3] Metode SAW sering juga dikenal istilah metode
penjumlahan terbobot dari rating kinerja pada setiap alternatif
pada semua atribut. Metode SAW membutuhkan proses
Pembuatan keputusan harus dilakukan berdasarkan skala normalisasi matriks keputusan ke suatu skala yang dapat
prioritas yaitu dengan langkah sebagai berikut : diperbandingkan dengan semua rating alternatif yang ada.
· Mengidentifikasi masalah Formula untuk melakukan normalisasi tersebut adalah :
Dengan mengidentifikasi masalah diharapkan nantinya
dapat dilakukan dengan cara menetukan fakta-fakta yang
terkait dari masalah tersebut dan dalam pengumpulan
informasi fakta tersebut jangan dicampuradukkan antara
fakta dengan opini/ pendapat yang belum diketahui
kebenarannya.
· Mencari altanatif pemecah lain
Setelah semua masalah dikaji dan terkumpul serta dapat
Gbr 2. Rumus Proses Normalisasi (SAW)[4]
dipahami langkah selanjutnya yang dapat ditempuh yaitu
dengam melakukan alternatif yang sudah ada. Keterangan :
Melaksanakan alternative yaitu dengan menyusun rij = Nilai rating kinerja ternormalisasi
alternatif yang paling diinginkan dan hingga sampai xij = Nilai atribut yang dimiliki dari setiap alternatif
dengan alternative yang paling tidak diinginkan. maxij = Nilai terbesar
· Memilih alternatif mini = Nilai terkecil
Dalam pemilihan alternatif, alternatif yang harus dipilih benefit = Jika nilai terbesar adalah terbaik
adalah alternatif yang bersifat logis, dapat dilaksanakan cost = Jika nilai terkecil adalah terbaik
serta memperhitungkan akibat yang ditimbulkan dari Dimana rij adalah rating kinerja ternormalisasi dari
pelaksanaan alternatif terpilih tersebut. alternatif Ai pada atribut Cj ; i = 1,2....,m dan j = 1,2 ...., n.
· Pelaksanaan alternatif terpilih Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai :
Setelah semua dilalui dengan urutan yang sewajarnya
langkah selanjutnya yaitu menerapkan pelaksanaan
alternatif yang dipilih, penerapan alternatif yang dipilih
nantinya akan mempengaruhi hasil akhir. Oleh sebab itu
maka pelaksanaan harus sesuai dengan rencana supaya
Gbr 3. Rumus Perumusan Nilai Preferensi (SAW)
nanti dalam operasi dapat tercapai tujuan dari diadakannya
pemilihan alternatif tersebut.
Keterangan :
· Evaluasi alternative
Vi = Ranking untuk setiap alternatif
Fungsi dari diadakannya evaluasi alternatif adalah untuk
Wj = Nilai bobot dari setiap kriteria
mengetahui apakah alternatif yang dipilih telah sesuai
rij = Nilai rating kinerja ternomalisasi
dengan rencana atau belum.
Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai
lebih terpilih.
B. Simple Additive Weighting (SAW)
Simple Additive Weighting (SAW) adalah salah satu
metode yang paling popular digunakan pada sistem penunjang
keputusan, pemilihan kriteria untuk kasus yang akan
134
Jurnal TICOM Vol. 6 No.3 Mei 2018
C. Langkah penyelesaian metode Simple Additive lama untuk menentukan pemenang tender apabila pengambilan
Weighting (SAW) : keputusan pemenang dilakukan secara manual.
· Menentukan kriteria-kriteria yang akan dijadikan acuan
dalam pengambilan keputusan, yaitu Ci. B. Penanganan Masalah
· Menentukan rating kecocokan setiap alternatif pada setiap Dengan semakin banyaknya persaingan yang terjadi antara
kriteria. perusahan penyedia jasa, maka diperlukan suatu aplikasi yang
· Membuat matriks keputusan berdasarkan kriteria(Ci), berfungsi untuk memberikan informasi yang akurat dalam
kemudian melakukan normalisasi matriks berdasarkan menentukan pemenang suatu proyek yang ditentukan dalam
persamaan yang disesuaikan dengan jenis atribut (atribut proses tender. Melihat dari permasalahan ini, maka penulis
keuntungan ataupun atribut biaya) sehingga diperoleh mencoba membuat suatu aplikasi yang dapat digunakan untuk
matriks ternormalisasi R. menentukan secara lebih akurat pemenang tender berdasarkan
Hasil akhir diperoleh dari proses perankingan yaitu kriteria-kriteria yang telah ditentukan sesuai dengan kebutuhan
penjumlahan dari perkalian matriks ternormalisasi R dengan proyek. Aplikasi tersebut akan menerapkan metode SAW
vektor bobot sehingga diperoleh nilai terbesar yang dipilih (Simple Additive Weighting).
sebagai alternatif terbaik (Ai)sebagai solusi.
Dengan sistem perangkingan seperti ini diharapkan C. Penerapan Algoritma Sistem Penunjang Keputusan
penilaian akan lebih akurat karena berdasarkan pada nilai dengan metode SAW
kriteria dan bobot yang telah ditetapkan sebelumnya, sehingga Metode Simple Additive Weighting (SAW) sering dikenal
nantinya akan memperoleh hasil yang lebih akurat. dengan istilah metode penjumlahan terbobot. Konsep dasar
Masalah yang sering muncul misalnya dalam proses metode Simple Additive Weighting (SAW) adalah mencari
penilaian perusahaan yang sedang melakukan pendaftaran penjumlahan terbobot dari rating kinerja dari masing-masing
pada tender yang diselenggarakan oleh instansi pemerintah alternatif pada semua atribut. Simple Additive Weighting
pada setiap tahunnya antara lain ialah subyektifitas si (SAW) membutuhkan proses normalisasi matriks keputusan
pengambil keputusan, utamanya jika ada beberapa perusahaan (X) ke suatu skala yang dapat diperbandingkan dengan semua
yang kompeten dalam bidangnya atau memiliki kemampuan rating alternatif yang ada.
yang tidak jauh berbeda.
Maka untuk mengatasi masalah dalam penilaian · Pengumpulan Kriteria
perusahaan terbaik serta memberikan gambaran informasi yang Beberapa kriteria-kriteria yang dibutuhkan dalam
tepat untuk si pengambil kebijakan dalam melakukan penentuan penilaian bagi pihak ketiga adalah Profil
pengambilan keputusan, maka perlu diadakannya suatu sistem Perusahaan (C1), Izin Usaha (C2), Tenaga Ahli
pendukung keputusan. Perusahaan (C3), Pengalaman Perusahaan (C4), Tidak
Dengan adanya SPK (Sistem Pendukung Keputusan) dan Masuk Daftar Hitam (C5), Penawaran Harga (C6),
Metode SAW (Simple Additive Weighting) diharapkan mampu Peralatan Pendukung Perusahaan (C7), dan Pernyataan
memberi sebuah keputusan yang mempunyai hasil yang Tidak Pailit (C8). Dari beberapa kriteria yang disebutkan,
efisien. akan digolongkan ke dalam kriteria benefit. Benefit adalah
Dengan penerapan sistem pendukung keputusan ini, nilai maksimum dari suatu kriteria. Berikut adalah tabel
diharapkan akan sedikit mengurangi subyektifitas dalam kriteria yang digunakan untuk penentuan pihak ketiga
pengambilan keputusan. terbaik.
T ABEL I.
III. ANALISIS M ASALAH DAN R ANC AN GAN PRO GR AM T ABEL KR ITER IA PEN IL A IA N
Kriteria
Keterangan
A. Definisi Masalah Penilaian
Dengan semakin berkembangnya dunia industri di bidang C1 Profil Perusahaan
jasa saat ini, maka semakin besar juga jumlah perusahaan yang C2 Izin Usaha
berkecimpung dalam industri tersebut. Hal ini menyebabkan C3 Tenaga Ahli Perusahaan
semakin ketatnya persaingan antara perusahaan-perusahaan C4 Pengalaman Perusahaan
penyedia jasa. Persaingan yang ada menyebabkan perusahaan C5 Tidak Masuk Daftar Hitam
yang membutuhan jasa menjadi kesulitan untuk menentukan C6 Penawaran Harga
keputusan secara akurat untuk menentukan pemenang proyek Peralatan Pendukung
yang diadakan dengan sistem tender. C7
Perusahaan
Kementerian Agraria dan Tata Ruang / BPN adalah salah C8 Pernyataan Tidak Pailit
satu instansi pemerintahan yang setiap tahunnya cukup sering
mengadakan tender untuk proyek-proyek yang akan berjalan.
Dengan banyaknya persaingan pihak ketiga yang mendaftar Selanjutnya, ditentukan bobot pada masing-masing kriteria
dalam tender tahunan, maka dibutuhkan waktu yang cukup untuk digunakan dalam perhitungan matriks bobot
alternatif terhadap kriteria dalam penentuan perusahaan
135
Jurnal TICOM Vol. 6 No.3 Mei 2018
136
Jurnal TICOM Vol. 6 No.3 Mei 2018
A. Data Uji
Data uji yang digunakan dalam uji coba yaitu Profil
Perusahaan, Izin Usaha, Tenaga Ahli Perusahaan, Pengalaman
Perusahaan, Tidak masuk dalam daftar hitam perusahaan.
Berikut ini merupakan nama perusahaan dan kriteria yang
dijadikan sebagai data uji :
137
Jurnal TICOM Vol. 6 No.3 Mei 2018
Kelebihan Program
Ø Mempercepat Satuan Kerja Direktorat Jenderal
Pengendalian Pemanfaatan Ruang dan Penguasaan
Tanah dalam menentukan pihak ketiga terbaik.
Ø Meningkatkan akurasi seleksi pihak ketiga terbaik yang
relatif lebih objektif.
Ø Mencetak data hasil perangkingan pihak ketiga terbaik.
Kekurangan Program
Ø Aplikasi ini dibangun berbasis web dengan server local,
sehingga belum dapat diakses internet.
Ø Kriteria yang digunakan hanya menggunakan kriteria
statis dari Satuan Kerja Direktorat Jenderal Pengendalian
Pemanfaatan Ruang dan Penguasaan Tanah.
V. KESIMPULAN D AN SARAN
A. Kesimpulan
Setelah dilakukan penelitian mengenai penerapan metode
Simple Additive Weighting (SAW) untuk sistem penunjang
keputusan penentuan pihak ketiga terbaik di Satuan Kerja
Direktorat Jenderal Pengendalian Pemanfaatan Ruang dan
Penguasaan Tanah dengan lebih terperinci dibandingkan
dengan perhitungan manual, dengan menerapkan lima kriteria
yang ada seperti profil perusahaan, izin usaha, data tenaga ahli,
pengalaman perusahaan, tidak masuk daftar hitam perusahaan,
proses penentuan pihak ketiga terbaik bisa dilakukan dengan
lebih akurat dan tepat dibandingkan dengan perhitungan
manual, maka dapat diambil beberapa kesimpulan sebagai
berikut :
· Pada penelitian ini berhasil menerapkan metode Simple
Addititive Weighting (SAW) pada penentuan pihak ketiga
terbaik di Satuan Kerja Direktorat Jenderal Pengendalian
Proses perangkingan yaitu dengan menjumlahkan Pemanfaatan Ruang dan Penguasaan Tanah.
seluruh perkalian matriks ternormalisasi R dengan vektor · Aplikasi ini dibuat sebagai alat bantu bagi Satuan Kerja
bobot, maka didapat nilai terbesar yang dipilih sebagai Direktorat Jenderal Pengendalian Pemanfaatan Ruang dan
alternatif terbaik. Hasil dari perangkingan maka pihak ketiga Penguasaan Tanah untuk menentukan pihak ketiga terbaik
yang mendapatkan nilai terbaik yaitu PT. Brantas Abib Praya tanpa terbatas ruang dan waktu.
dengan nilai 6.66 .
B. Saran
B. Evaluasi Program Analisa dan Aplikasi yang dihasilkan ini masih jauh dari
Evaluasi program merupakan salah satu hal yang perlu sempurna, karena masih memerlukan perbaikan untuk
dilakukan dalam setiap pengembangan aplikasi untuk meningkatkan efektifitas, efisiensi dan penambahan fitur untuk
menganalisa dan mengetahui hasil yang telah dicapai oleh mendukung pekerjaan, Beberapa saran yang perlu diajukan
aplikasi yang telah dibuat dalam penelitian ini. Demikianjuga untuk perbaikan adalah sebagai berikut :
pada aplikasi yang dikembangkan ini, dilakukan evaluasi · Spesifikasi hardware dan software untuk selanjutnya harus
program untuk menganalisa hasil yang dicapai pada aplikasi terpenuhi serta ditingkatkan agar aplikasi dapat bekerja
dengan benar dan dengan proses waktu yang lebih cepat.
138
Jurnal TICOM Vol. 6 No.3 Mei 2018
· Sistem Penunjang Keputusan (SPK) ini masih dapat Analytical Hierarchy Process ( AHP ). TEKNOSI, hal.
dikembangkan, tidak hanya pada penentuan pihak ketiga 109-118
terbaik saja, namun dapat menentukan bidang lain yang [3] Adhar, Deny. (2014). Sistem Pendukung Keputusan
membutuhkan adanya sistem penunjang keputusan. Pengangkatan Jabatan Karyawan pada PT . Ayn
dengan Metode Profile Matching. Jatisi, Vol. 1, hal.
DAFTAR PUSTAK A 16-29.
[4] Frieyadie. (2016). Penerapan Metode Simple Additive
[1] Primahudi, Ardhi B., Suciono, Fajar A., dan Widodo, Weight (SAW) Dalam Sistem Pendukung Keputusan
Anang A. (2016). Sistem Pendukung Keputusan Promosi Kenaikan Jabatan. Jurnal Pilar Nusa Mandiri
Untuk Pemilihan Karyawan Dengan Metode Simple Vol. XII, hal. 37-45.
Additive Weighting di PT . Herba Penawar Alwahida
Indonesia. Jurnal Informatika Merdeka Pasuruan Vol.
2, hal. 57-80.
[2] Fitriyani. (2016). Sistem Pendukung Keputusan
Pemilihan Mahasiswa Berprestasi di STMIK Atma
Luhur Pangkalpinang dengan Menggunakan Metode
139
Jurnal TICOM Vol. 6 No.3 Mei 2018
*
STMIK Antar Bangsa, Teknologi Informasi,
Jl. Raden Fatah No. 70A. Pondok Aren. Ciledug. 10412
Telp: (021) 31908575, HP: +628567573017
1rizky.tahara@gmail.com
2fsarie@gmail.com
Abstrak — Keberadaan dan informasi sebuah lokasi dimanfaatkan adalah algoritma djikstra yang dipadukan
menjadi sangat penting, terutama dalam dunia industri; dengan hadirnya smartphone agar dapat memudahkan
karena dapat menjadi salah satu pemasukan bagi bisnis masyarakat dalam mendapatkan rute lokasi yang
yang dijalani. Seiring dengan bertumbuhnya bisnis bertujuan agar untuk meningkatkan nilai jual dari usaha
tersebut, maka penambahan lokasi usaha sudah biasa yang dijalani.
dilakukan oleh tiap jenis bisnis pada dunia industri.
Dengan adanya penambahan inilah, masalah baru mulai Kata kunci: djikstra, lbs, graf, android
timbul; salah satunya adalah bagaimana caranya agar
sebuah lokasi dari usaha yang dijalani dapat diketahui oleh Abstrak — The existence and information of a location
masyarakat, sehingga masyarakat dapat mengetahui becomes very important, especially in the industrial world;
informasi lokasi usaha dan dapat mencapai lokasi tersebut because it can be one income for the business undertaken.
dengan mudah. Adalah PT. Gistex Retailindo (Minimal Along with the growing business, the addition of business
Store) yang berdiri sejak tahun 2002 dengan cabang dan location is commonly done by every type of business in the
outlet yang tersebar pada area Jabodetabek yang memiliki industrial world. With this addition, new problems begin to
permasalahan untuk menyebarkan informasi outlet dan arise; one of which is how to make a location of the business
penyampaian rute menuju outlet yang dimilikinya. undertaken can be known by the community, so that the
Hadirnya teknologi informasi dapat dimanfaatkan untuk public can know the location of business information and can
menyebarkan informasi lokasi dan pemberian arah menuju reach the location easily. Is PT. Gistex Retailindo (Minimal
lokasi bisnis yang dimiliki. Salah satu teknologi informasi Store) established since 2002 with branches and outlets
yang saat ini sangat dengan dengan masyarakat adalah spread over Jabodetabek area which has problems to spread
teknologi berbasis mobile; dimana saat ini hampir setiap outlet information and route delivery to its outlets. The
masyarakat memiliki smartphone yang dibawa dan selalu presence of information technology can be utilized to
dipantau oleh pemiliknya. Pemanfaatan smartphone ini disseminate location information and giving direction to the
dapat dipadukan untuk menyajikan informasi dan location of business owned. One of today's information
penyampaian rute menuju lokasi pada masyarakat dengan technology is very much with the community is mobile-based
cara mengembangkan sebuah aplikasi yang dapat technology; where today almost every community has a
digunakan untuk memberikan informasi dan rute menuju smartphone that is brought and always monitored by the
lokasi usaha; dimana pada penyampaian rute menuju owner. Utilization of this smartphone can be combined to
lokasi usaha dapat memanfaatkan algoritma pencarian present information and delivery routes to locations in the
jarak terpendek. Salah satu algoritma yang dapat community by developing an application that can be used to
140
Jurnal TICOM Vol. 6 No.3 Mei 2018
provide information and routes to business locations; where disebut dengan nama Djikstra; merupakan algoritma yang dapat
the delivery of routes to the business location can take menentukan jarak terpendek dari sebuah lokasi yang
advantage of the shortest distance search algorithm. One of memanfaatkan graf untuk dapat menyelesaikan rute / lintasan
the algorithms that can be utilized is djikstra algorithm terpendek yang tidak memiliki cost sisi negative; sehingga
combined with the presence of smartphones in order to dapat menghasilkan sebuah pohon dengan lintasan terpendek
facilitate the public in obtaining route locations that aims to dan dengan algoritma serta perpaduan teknologi informasi pada
increase the sale value of the business undertaken. Smartphone Android yang sudah dilengkapi dengan GPS, maka
diperlukan juga cara yang mudah agar masyarakat dapat
Keywords: djikstra, lbs, graph, android mengakses informasi serta mendapatkan rute terpendek menuju
outlet Minimal Store.
I. PEND AHULU AN Oleh karena banyaknya masyarakat yang telah
menggunakan Smartphone Android, maka agar informasi
A. Latar Belakang outlet Minimal Strore dan rute terpendek menuju outlet;
Suatu usaha baik kecil, menengah maupun besar yang diperlukan sebuah aplikasi berbasis Android yang
bergerak dalam bidang penjualan produk pakaian pasti memanfaatkan algoritma Djikstra agar masyarakat dapat
memiliki target yang ingin dicapai. Namun pada kenyataannya terbantu dalam memdapatkan informasi maupun rute terpendek
target tidak dapat dicapai dengan mudah seiring banyak menuju outlet Minimal Store.
kendala yang dihadapai perusahaan baik yang bersifat langsung B. Masalah
maupun tidak langsung. Mereka juga dituntut untuk Permasalahan yang terjadi selama penelitian:
menerapkan strategi-strategi pemasaran yang tepat agar produk · Bagaimana agar masyarakat dapat mengetahui outlet
yang ditawarkan dapat diterima dan laku dipasaran. Minimal Store pada area Jabodetabek?
Minimal Store merupakan usaha yang bergerak pada bidang · Bagaimana caranya agar pengguna dapat mengetahui
penjualan produk pakaian yang tersebar di Jabodetabek. Produk rute terpendek untuk mencapai outlet Minimal Store?
pakaian yang dijual pada outlet ini mencakup semua lapisan C. Tujuan
usia; mulai dari pakaian anak-anak, pakaian wanita dan pakaian Tujuan dari penulisan ini adalah sebagai berikut:
pria. Minimal Store telah berkembang menjadi salah satu · Mengembangkan sebuah aplikasi pencarian rute
pemimpin industri fashion di Indonesia dengan merek Minimal, terpendek untuk mencapai outlet Minimal Store
Minimal Man dan Tres Jolie. Setiap merek memiliki identitas berbasis Smartphone Android agar masyarakat dapat
tersendiri dan semuanya dipersatukan oleh kepedulian untuk dengan mudah mencari dan mencapak outlet Minimal
menonjolkan desain tren dengan kualitas premium dan harga Store terdekat.
terbaik. · Mengembangkan aplikasi penyaji informasi outlet
Tingginya kebutuhan masyarakat terhadap produk Minimal Store yang lebih baik bagi masyarakat.
pakaian tidak diimbangi dengan informasi mengenai D. Batasan Masalah
keberadaan outlet tersebut. Seringkali masyarakat merasa Agar penelitian ini tidak keluar dari pembahasan maka
kesulitan untuk menemukan lokasi outlet Minimal Store diperlukan ruang lingkup masalah, seperti:
terdekat dan masyarakat juga kesulitan dalam mencapai outlet · Rute yang ditampilkan tidak disajikan secara real-time
Minimal Store karena tidak mengetahui alamat lengkap outlet. pada kondisi lalu lintas maupun rintangan yang ada,
Seiring dengan perkembangan teknologi informasi, kini hadir sehingga estimasi waktu tempuh juga belum dapat
Smartphone Android yang semakin marak digunakan oleh tiap disajikan.
kalangan masyarakat; dimana Android merupakan suatu · Sebelum digunakan oleh masyarakat, rute ditentukan
software stack yang didalamnya terdapat sistem operasi, secara manual terlebih dahulu pada setiap titik dan
middleware dan key application. Aplikasi pada platform ini dilakukan penghitungan bobot pada setiap rute.
dikembangkan dalam bahasa pemrograman Java, yang mana
memiliki fitur Global Positioning System (GPS) untuk dapat II. LAND ASAN TEORI
digunakan dalam memberikan informasi geolokasi terkini pada
posisi penggunanya. Platform Android juga dapat A. Konsep Algoritma
diintegrasikan dengan Google Maps API yang menawarkan Algoritma adalah prosedur komputasi yang mengambil
kemudahan dalam membangun aplikasi yang memerlukan data beberapa nilai atau kumpulan nilai sebagai input kemudian di
geolokasi dan kemampuan dalam menyediakan peta yang proses sebagai output sehingga algoritma merupakan urutan
cukup lengkap. langkah komputasi yang mengubah input menjadi output.
Dengan memadukan teknologi informasi dan Definisi algoritma adalah teknik penyusunan langkah- langkah
permasalahan yang ada pada Minimal Store; maka untuk penyelesaian masalah dalam bentuk kalimat dengan jumlah
membantu masyarakat dalam menemukan dan mencapai outlet kata terbatas, tetapi tersusum secara sistematis. Dalam ilmu
Minimal Store, diperlukan sebuah cara untuk menentukan matematika dan computer, pengertian algoritma merupakan
lokasi dan memberikan informasi rute terpendek untuk
mencapai outlet Minimal Store. Adalah sebuah algoritma yang
141
Jurnal TICOM Vol. 6 No.3 Mei 2018
prosedur dari beberapa langkah demi langkah untuk tujuan dalam sebuah jaringan. Pada proses perhitungan rute
perhitungan [1]. terpendek terdapat dua macam proses yaitu pemberian label
dan proses pemeriksaan node. Metode pemberian label adalah
B. Graf metode untuk memberikan identifikasi pada setiap node dalam
1) Definisi Graf jaringan.
Teori graf merupakan pokok bahasan yang memiliki Pada sebagian besar algoritma perhitungan rute
banyak terapan sampai saat ini. Graf digunakan untuk terpendek, tedapat 3 label informasi yang dikelola untuk setiap
mempresentasikan objek-objek diskrit dan hubungan dengan node I pada proses pemberian label yaitu : label jarak d(i),
objek-objek tersebut. Secara matematis graf didefinisikan parent node p(i), dan status node S(i). Algoritma yang dapat
sebagai pasangan himpunan (V, E) ditulis dengan notasi G= (V, digunakan untuk mencari jalur terpendek telah banyak diteliti.
E) yang dalam hal ini V adalah himpunan sisi (edge) yang Beberapa algoritma yang dapat digunakan untuk
meghubungkan sepasang simpul [1]. menyelesaikan penentuan jalur terpendek adalah dijkstra’s
Graf G (V, E) adalah koleksi atau pasangan dua himpunan: algorithm, bell bellman-ford’s algorithm, a* search algorithm,
· Himpunan B yang elemennya disebut simpul, atau dan Floyd-warshall algorithm [3].
titik, atau vertex, atau point, atau node.
· Himpunan E yang merupakan pasangan tak terurut C. Algoritma Djikstra
dari simpul, disebut ruas atau rusuk, atau sisi, atau Algoritma dijkstra merupakan salah satu bentuk
edge, atau line. Banyaknya simpul (anggota V) disebut algoritma greedy. Algoritma ini termasuk algoritma pencarian
order Graf G, sedangkan banyaknya ruas (anggota E) graf yang digunakan untuk menyelesaikan masalah lintasan
disebut ukuran (size) Graf G. tependek dengan satu sumber pada sebuah graf yang tidak
2) Jenis Graf memiliki cost sisi negative, dan menghasilkan sebuah pohon
Berdasarkan ada tidaknya gelang atau sisi ganda pada lintasan terpendek[3].
suatu graf, maka graf digolongkan menjadi dua jenis [2]: Algoritma ini sering digunakan pada routing. Algoritma
· Graf Sederhana; Graf sederhana merupakan graf yang ini ditemukan oleh seorang ilmuwan computer berkebangsaan
tidak mengandung gelang maupun sisi-ganda. Belanda yang bernama Edger Dijkstra pada tahun 1959. Berikut
· Graf Tidak Sederhana; Graf yang mengandung ruas ini adalah pseudo code dari algoritma Dijkstra[3].
ganda atau gelung dinamakan graf tak-sederhana
(unsimple graph atau multigraph).
Sedangkan berdasarkan jumlah simpul pada suatu graf,
maka secara umum graf dapat digolongkan menjadi dua jenis
[2]:
· Graf berhingga (limited graph); Graf berhingga adalah
graf yang jumlah simpulnya n, berhingga.
· Graf yang jumlah simpulnya, n, tidak berhingga
banyaknya disebut graf tak berhingga.
Jika dilihat berdasarkan orientasi arah pada sisi, maka
secara umum graf dibedakan atas 2 jenis [2]:
· Graf tak-berarah (undirected graph) Graf yang sisinya
tidak mempunyai orientasi arah disebut graf tak-
berarah.
· Graf berarah (directed graph) Graf yang setiap sisinya
diberikan orientasi arah disebut graf berarah.
3) Graf berbobot
Graf berbobot adalah graf yang setiap sisinya diberi Gbr 1. Pseudocode Algoritma Djikstra
sebuah harga. Bobot pada tiap sisi dapat berbeda-beda
bergantung pada masalah yang dimodelkan dengan graf. Bobot D. Google Maps Service
dapat menyatakan jarak antara dua buah node, kapasitas, biaya Google Maps Service adalah sebuah jasa peta global
perjalanan antara dua buah kota, waktu tempuh pesan virtual gratis dan online yang disediakan oleh perusahaan
(message) dari sebuah simpul komunikasi ke simpul Google. Google Maps yang dapat ditemukan di alamat
komunikasi lain, ongkos produksi, dan sebagainya[2]. http://maps.google.com Google maps menawarkan peta yang
dapat diseret dan gambar satelit untuk seluruh dunia. Google
4) Jalur Terpendek Maps juga menawarkan pencarian suatu tempat dan rute
Proses perhitungan rute terpendek adalah mencari jarak perjalanan[4].
terpendek atau biaya terkecil suatu rute dari node awal ke node
142
Jurnal TICOM Vol. 6 No.3 Mei 2018
1) Google Maps API mengukur sisi utara-selatan koordinat suatu titik dibelahan
Google Maps API adalah sebuah layanan (service) bumi.
yang diberikan oleh Google kepada para pengguna untuk Latitude dibedakan menjadi 2 wilayah, yaitu utara atau
memanfaatkan Google Maps dalam mengembangkan aplikasi. yang biasa kita sebut lintang utara dan selatan atau yang biasa
Google Maps API menyediakan beberapa fitur untuk kita sebut lintang selatan, dimana nilai koordinat dibagian utara
memaniulasi peta, dan menambah konten melalui berbagai selalu positif dan nilai koordinat dibagian selatan adalah
jenis services yang dimiliki, serta mengijinkan kepada negatif[4].
pengguna untuk membangun aplikasi enterprise didalam
websitenya[4] 2) Longitude
E. Draf Logic Sebaliknya, longitude adalah garis membujur yang
Merupakan aplikasi freeware dan open source berbasis menghubungkan antara sisi timur dan sisi barat bumi (kutub).
website untuk menentukan jalur yang menggunakan Google Garis bujur ini digunakan untuk mengukur sisi barat timur
Maps API untuk mendapatkan jarak tempuh dari rute yang telah koodinat suatu titik dibelahan bumi.
dibuat dan latitude-longitude pada titik rute yang telah Sama seperti equator pada latitude yang berada ditengah
ditentukan. Aplikasi ini dapat diakses pada situs dan memiliki nilai 0 (nol) derajat, pada longitude, garis tengah
www.draflogic.com. yang bernilai 0 (nol) derajat disebut garis prime meridian.
Sedangkan garis yang berada paling kiri memiliki nilai -90
F. Location Based Service (LBS) derajat, dan yang paling kanan memiliki nilai 90 derajat.
1) Definisi Longitude juga dibedakan menjadi 2 wilayah, yaitu
LBS (Location Based Service) Merupakan suatu bujur timur dan bujur barat, dimana koordinat yang berada di
layanan yang bereaksi aktif terhadap perubahan entitas posisi timur selalu bernilai negatif, dan sebaliknya yang berada di
sehingga mampu mendeteksi letak objek dan memberikan barat selalu positif. Nilai satuan ukuran derajat menjadi
layanan sesuai dengan letak objek yang telah diketahui tersebut. kilometer pada longitude juga sama seperti pada latitude[4].
Beberapa layanan LBS yang telah hadir di Indonesia salah
satunya adalah (XL), penentuan posisi untuk mengetahui H. GPS dan A-GPS
STORE terdekat (INDOSAT) dan sebagainya telah GPS atau Global Positioning System, merupakan
memberikan dampak positif bagi berkembangnya layanan sebuah alat atau system yang dapat digunakan untuk
LBS, namun layanan masih menggunakan SMS dalam menginformasikan penggunaanya dimana lokasinya berada
pertukaran informasinya. SMS yang dikembangkan oleh (secara global) dipermukaan bumi yang berbasiskan satelit.
operator seluler memang memberikan keakuratan, kemudahan Data dikirim dari satelit berupa sinyal radio dengan data digital.
dan kecepatan dalam penyampaikan informasi dan iklan, Dimanapun pengguna tersebut berada, maka GPS bisa
seperti SMS iklan, SMS idola maupun SMS broadcast. membantu menunjukan arah. Layanan GPS ini tersedia gratis.
Agar LBS bisa berfungsi maka diperlukan teknologi Awalnya GPS hanya digunakan untuk kepentingan militer, tapi
“Mobile Positionning”. Sebelumnya, LBS hanya pada tahun 1980-an dapat digunakan untuk kepentingan sipil.
dimungkinkan oleh institusi yang memang benar-benar GPS dapat digunakan dimanapun juga dalam 24 jam. Posisi
membutuhkannya seperti jasa ekspedisi/kurir. Karena biaya unit GPS akan ditentukan berdasarkan titik-titik koordinat
yang mahal saat itu mereka hanya menggunakan GPS receiver latitude dan longitude[6].
sebagai alatnya. Dengan berkembangnya teknologi GSM, maka Sedangkan A-GPS sebenernya sama dengan GPS tapi
LBS menjadi semakin mudah dan murah, bahkan untuk pada sistem ini ada bantuan dari base station dalam penentuan
individu sekalipun[5]. posisi yaitu jaringan internet pada operator yang digunakan
untuk memperbaiki koordinat/posisi sehingga receiver GPS
2) Prinsip LBS dapat memproses lebih cepat, akurat, dan efisien. Karena A-
Adalah aplikasi yang bergantung pada lokasi tertentu GPS menggunakan jaringan internet maka pengguna harus
dan didefinisikan pula sebagai layanan informasi dengan melakukan pertukaran data. Teknologi A-GPS inilah yang saat
memanfaatkan teknologi untuk mengetahui posisi sesuatu. ini banyak digunakan dalam smartphone.
Layanan berbasis lokasi menggunakan teknologi Positioning
System, teknologi ini memungkinkan para pengguna dapat I. Geolocation
memperoleh informasi lokasi sesuai dengan kebutuhannya[5]. Geolocation adalah sebuah cara untuk mengetahui suatu
lokasi di dunia. Ada beberapa metode untuk menemukan
G. Latitude dan Longitude lokasi, yaitu dengan IP address, sambungan wireless atau BTS,
1) Latitude dan dedicated GPS atau embedded GPS pada telepon seluler.
Latitude adalah garis yang melintang diantara kutuh Geolocation menggunakan data koordinat latitude dan
utara dan kutub selatan yang menghubungkan antara sisi timur longitude yang dimiliki oleh komputer atau telepon seluler[3].
dan barat bagian bumi. Garis ini memiliki posisi membentangi
bumi, sama halnya seperti garis equator, tetapi dengan kondisi
nilai tertentu. Garis lintang inilah yang dijadikan ukuran dalam
143
Jurnal TICOM Vol. 6 No.3 Mei 2018
III. ANALISIS M ASALAH DAN PER ANC AN GAN · Alur Proses Aplikasi
Berikut ini merupakan alur proses aplikasi berjalan.
A. Analisis Masalah Pada alur proses ini setelah user membuka aplikasi
Minimal Store bergerak dalam bidang fashion. Minimal dan telah memilih toko yang akan dituju, user
store memiliki beberapa cabang di area JABODETABEK. diharuskan mengaktifkan GPS untuk mendapatkan
Namun, saat ini apabila user yang ingin membeli produk di lokasi user tersebut. Setelah mendapatkan lokasi user,
minimal store tidak mengetahui adanya informasi mengenai aplikasi akan menentukan rute terdekat dan aplikasi
lokasi minimal store yang tersebar disekitar lokasi user. akan menampilkan rute terdekat beserta informasi
User tersebut hanya akan menuju lokasi minimal store tersebut.
yang mereka ketahui saja, sebenernya mash ada cabang lain
yang jaraknya lebih dekat dari lokasi user itu berada.
B. Pemecahan Masalah
Berdasarkan masalah yang telah diuraikan diatas,
diperlukan adanya sebuah aplikasi yang dapat menentukan
jarak salah satu store terdekat. Sehingga dapat mempermudah
user dalam menemukan lokasi Minimal Store yang terdekat
dari lokasi user itu berada.
Aplikasi pencarian rute terdekat dengan menggunakan
Google maps API merupakan solusi yang dapat Gbr 3. Proses Aplikasi
mengimplementasikan terkait permasalahn tersebut. User
hanya cukup membuka aplikasi ini untuk menentukan lokasi E. Tampilan Aplikasi
minimal store terdekat dari lokasi keberadaan user dengan 1) Tampilan Login
mengaktifkan GPS dari perangkat user tersebut. Tampilan ini ditunjukkan bagi pengguna untuk dapat
melakukan proses authentikasi dengan mengisi username dan
password yang sesuai.
C. Entity Relationship Diagram (ERD)
Untuk mendapatkan simpanan digital yang baik, maka
dibuatkan sebuah database dengan Entity Relationship
Diagram sebagai berikut:
D. Rancangan Program
Rancangan program ini berkaitan dengan bagaimana
aplikasi akan berjalan serta proses dalam pembuatan aplikasi
ini. Berikut merupakan tahap dalam rancangan program.
· Alur pembuatan rute
◦ Menggambar rute melalui Google Maps. Gbr 4.Tampilan Login
◦ Menentukan rute melalui aplikasi draflogic. 2) Tampilan Register
◦ Mendapatkan longitude dan latitude serta bobot Tampilan ini berguna agar pengguna dapat membuat akun
dari setiap rute. secara mandiri.
◦ Menyimpan longitude latitude dan bobot kedalam
database.
144
Jurnal TICOM Vol. 6 No.3 Mei 2018
A. Implementasi
Implementasi pada aplikasi didasarkan dari analisa yang
telah dilakukan agar dapat mengukur sejauh mana aplikasi ini
dapat memberikan solusi.
Gbr 6. Tampilan rute menuju lokasi outlet Implentasi serta dilakukannya uji coba, dapat melihat kelebihan
dan kekurangan aplikasi; sehingga kedepannya dapat dilakukan
pengembangan yang lebih baik lagi.
145
Jurnal TICOM Vol. 6 No.3 Mei 2018
DAFTAR PUSTAK A
146
Jurnal TICOM Vol. 6 No.3 Mei 2018
2
dian.anubhakti@budiluhur.ac.id
3
subandi.spd@budiluhur.ac.id
Abstrak — Dalam era globalisasi yang semakin pesat saat The information needed should be useful to the needy so that
ini terutama kebutuhan informasi dan teknologi yang whenever such information is needed it can be quickly
benar, tepat dan akurat yang selalu mengikuti provided. Puskesmas is an organization engaged in the field
perkembangan zaman sangatlah di butuhkan oleh suatu of health services seeks to improve the quality of service and
organisasi atau lembaga. Dalam perkembangan Teknologi information needed by patients to be received quickly and
dan Informasi saat ini diperlukan kecepatan dan appropriately to improve the standard of service quality.
keakuratan dalam mendapatkan informasi, sehingga Problems faced by Puskesmas Pondok Benda is the difficulty
mempermudah dalam pengambilan keputusan. Informasi of finding patient data, duplicate data and loss of patient data,
yang dibutuhkan haruslah berguna bagi yang memerlukan so that health services are hampered. Outpatient Information
sehingga kapanpun informasi tersebut dibutuhkan dapat System is one solution to overcome the problems faced by
dengan cepat diberikan. Puskesmas yaitu suatu organisasi Puskesmas Pondok Benda, so that the service to patients and
yang bergerak dalam bidang pelayanan kesehatan the need for fast, accurate and accurate information can be
berupaya meningkatkan kualitas pelayanan serta achieved.
informasi yang dibutuhkan pasiennya agar dapat diterima
dengan cepat dan tepat sehingga mutu standar Keywords - The era of globalization, information systems,
pelayanan meningkat. Masalah yang dihadapi oleh patient data.
Puskesmas Pondok Benda yaitu sulitnya pencarian data
pasien, kerangkapan data dan hilangnya data pasien, I. PEND AHULU AN
sehingga pelayanan kesehatan terhambat. Sistem Informasi
rawat jalan merupakan salah satu solusi untuk mengatasi Dalam era globalisasi yang semakin pesat saat ini terutama
permasalahan yang dihadapi oleh Puskesmas Pondok akan kebutuhan informasi dan teknologi yang benar, tepat dan
Benda, sehingga pelayanan terhadap pasien dan kebutuhan akurat yang selalu mengikuti perkembangan zaman sangatlah
akan informasi yang cepat, tepat dan akurat dapat dibutuhkan oleh suatu organisasi atau lembaga. Persaingan
tercapai. dibidang pelayanan dimasa sekarang dan akan datang
diperlukan oleh suatu lembaga atau organisasi, apalagi dengan
Kata Kunci— Era globalisasi, sistem inforamasi, data hadirnya komputer saat ini sebagai alat bantu yang dapat
pasien. mempermudah pekerjaan manusia. Hal ini merupakan
tantangan dan kebutuhan bagi setiap organisasi agar dapat
Abstract — The era of globalization information and memberikan pelayanan jasa dengan cepat dan memberikan
technology needs are correct, precise and accurate that informasi yang akurat kepada masyarakat, tidak terkecuali
always follow the development of time is needed by the Puskesmas Pondok Benda. Dengan semakin berkembangnya
organization or institution. In the current development of teknologi di era globalisasi ini, mucul berbagai macam ide
Technology and Information required speed and accuracy in dalam pengembangan sistem komputerisasi, yang membantu
obtaining information, making it easier in decision making. menyampaikan informasi secara cepat, tepat dan akurat. Dalam
147
Jurnal TICOM Vol. 6 No.3 Mei 2018
148
Jurnal TICOM Vol. 6 No.3 Mei 2018
Gbr 3. Activity Diagram Pendaftaran Gbr 6. Use case diagram Cetak Surat Keterangan
III. HASIL DAN PEMBAH ASAN
3.4 Use Case File cetak Laporan
3.1 Use Case Diagram File Master Use case Laporan menggambarkan interaksi antara
Adapun use case diagram master yang dijalankan oleh petugas TU dengan sistem,diantarany: cetak laporan kunjungan
pasien,cetak laporan pendapatan retribusi, cetak laporan
petugas TU dalam meng input data awal yang dibutuhkan
pendapatan tindakan,cetak laporan rujukan pasien dan cetak
sebagai berikut:
laporan penggunaan obat .adapun use tersebut sebagai berikut:
149
Jurnal TICOM Vol. 6 No.3 Mei 2018
150
Jurnal TICOM Vol. 6 No.3 Mei 2018
IV. KESIMPULAN
Berdasarkan pembahasan yang telah diuraikan maka
penulis mencoba memberi kesimpulan sebagai berikut :
a. Dengan Sistem yang terkomputerisasi ini sangat
mendukung proses kerja seperti penyimpanan data-data
sehingga dengan mudah dapat memberikan informasi yang
dibutuhkan oleh Kepala Puskesmas pada saat dibutuhkan.
b. Pencarian data pasien menjadi lebih cepat ,mudah dan
efisien.
c. Sistem informasi administrasi rawat jalan ini dapat
membantu pihak Puskesmas dalam hal pengolahan data-
data yang awalnya menggunakan berkas-berkas yang
151
Jurnal TICOM Vol. 6 No.3 Mei 2018
152
Jurnal TICOM Vol. 6 No.3 Mei 2018
2
hari.soetanto@budiluhur.ac.id
Abstrak — Yayasan Pendidikan Budi Luhur Çakti telah dirty. This generally happens because there are many
menerapkan sistem presensi karyawan menggunakan fingerprints that stick, exposed to water or sweat. Direct
finger print. Perekaman data dilakukan dengan meletakkan sunlight can also cause the machine to not work optimally.
jari pada perangkat pembaca finger print, perangkat The finger print machine also finds it difficult to detect
merekam dan mengidentifikasi pola sidik jari pengguna. injured, peeling and dirty fingers. Therefore, this research
Namun demikian, sering terjadi kesalahan pada saat proposed a presenting system based on facial recognition
pemindaian dikarenakan perangkat tidak dapat algorithm using computer vision technology. Attendance
mendeteksi sidik jari pengguna jika dalam kondisi kotor. attendance verification is done based on face recognition
Hal tersebut umumnya terjadi karena terdapat banyak algorithm. Each employee's face data is recorded and stored
bekas sidik jari yang menempel, terkena air atau keringat. in the database. Furthermore, employee face data is used as a
Pancaran cahaya matahari secara langsung juga dapat comparison during the introduction process. The algorithm to
menyebabkan mesin tidak bekerja secara optimal. Mesin be used is Haar Cascade and Local Binary Pattern Histogram
finger print juga kesulitan mendeteksi jari yang terluka, (LBPH). The prototype was developed using the Python
terkelupas dan kotor. Oleh karena itu, pada penelitian ini programming language.
diusulkan sistem presensi berbasis algoritma pengenalan
wajah menggunakan teknologi computer vision. Verifikasi Keywords: employee presences, facial recognition, Haar
presensi kehadiran dilakukan berdasarkan algoritma Cascade, LBPH, computer vision
pengenalan wajah (face recognition). Setiap data wajah
karyawan direkam dan disimpan di dalam basis data. I. PEND AHULU AN
Selanjutnya data wajah karyawan digunakan sebagai
pembanding pada saat proses pengenalan. Algoritma yang Yayasan Pendidikan Budi Luhur Çakti (YBLC) adalah
akan digunakan adalah Haar Cascade dan Local Binary salah satu institusi yang bergerak dalam bidang pendidikan
Pattern Histogram (LBPH). Prototipe dikembangkan yang berdiri sejak tahun 1979 dan mempunyai lebih dari 500
menggunakan bahasa pemrograman Python. karyawan Saat ini, YBLC telah menerapkan sistem Presensi
karyawan dengan finger print (sidik jari) yaitu dengan
Kata kunci: presensi karyawan, pengenalan wajah, Haar meletakkan jari pada alat maka alat tersebut akan merekam data
Cascade, LBPH, computer vision dan gambar pola sidik jari. Karyawan melakukan abensi dua
kali dalam satu hari yaitu presensi datang dan presensi pulang.
Presensi datang seharusnya dilakukan maksimum jam 07.45
Abstract — Budi Luhur Education Foundation Çakti has
sesuai dengan peraturan kepegawaian karyawan YBLC.
implemented employee presense system using finger print.
Presensi datang dilakukan dengan menekan tombol F1
Data recording is done by placing a finger on the finger print kemudian meletakkan jari pada mesin finger print. Presensi
reader, recording device and identifying the user's fingerprint pulang dimulai dari jam 16.00 sesuai dengan peraturan
pattern. However, there is often an error during scanning kepegawaian YBLC. Presensi pulang dilakukan dengan
because the device can not detect the user's fingerprint if it is
153
Jurnal TICOM Vol. 6 No.3 Mei 2018
154
Jurnal TICOM Vol. 6 No.3 Mei 2018
2.3. LBPH merupakan detail nilai dari keseluruhan gambar yang nantinya
Local Binary Pattern adalah salah satu algoritma yang akan dibandingkan dengan histogram yang sebelumnya sudah
dirancang untuk mengklasifikasikan gambar berdasarkan disimpan dalam proses perekaman data sebelumnya dan
tekstur dengan memberikan label untuk setiap piksel dari suatu nantinya akan dibandingkan untuk memperoleh kecocokan
gambar. Proses dilakukan dengan operator skala 3x3 dan sehingga dapat disimpulkan bahwa gambar yang masuk sama
membandingkan nilai dari titik tengah dengan nilai 8 piksel dengan gambar yang disimpan sebelumnya.
disekililingnya pada contoh gambar berukuran 3x3 piksel[4].
(1)
155
Jurnal TICOM Vol. 6 No.3 Mei 2018
T ABEL II.
SPESIFIKASI TABEL KEHADIRAN
No Nama Field Type Length Keterangan
1 id_kehadiran Integer 11 Id untuk
kehadiran
2 id_user Varchar 10 Id untuk
karyawan
dengan Nomor
Induk Pegawai
3 tgl_kehadiran Date 8 Tanggal
kehadiran
dilakukan
4 jam_datang Time 8 Jam kehadiran
dilakukan
Gbr 16. Usulan model Presensi Karyawan Berbasiskan 5 jam_pulang Time 8 Jam pulang
Pengenalan Wajah Menggunakan Metode Haar Cascade dan dilakukan
Local Binary Pattern Histogram (LBPH)
IV. HASIL DAN PEMBAHASAN Gambar 7 dan Gambar 8 menyajikan rancangan layar
aplikasi. Pada saat proses perekaman data, akan dilakukan
4.1. Prototipe Aplikasi proses penggambilan data training berupa foto dari karyawan.
Pada penelitian ini dihasilkan sebuah prototipe aplikasi Dalam proses ini akan ada sebuah tampilan layar seperti
presensi karyawan berbasis algoritma pengenalan wajah. Gambar 7 untuk proses perekamana data.
Prototipe dibangun menggunakan bahasa pemrograman
Python. Berikut ini dijelaskan rancangan basis data, rancangan
tampilan dan algoritme aplikasi yang dikembangkan.
Tabel 1 dan Tabel 2 menyajikan struktur basis data yang
dipergunakan pada aplikasi. Kedua tabel tersebut menyimpan
data record yang didapat dalam proses perekaman data dan
proses presensi.
T ABEL I.
SPESIFIKASI TABEL USER
No Nama Type Length Keterangan
Field
1 id_user Varchar 10 Id untuk karyawan
Gbr 17. Rancangan layar perekaman data wajah pada proses
2 nm_user Varchar 100 Nama Karyawan training.
3 aktif Integer 1 Status dari karyawan
yang masih aktif Pada aplikasi akan dibuat tampilan layar yang berisikan
bekerja tabel kehadiran untuk hari saat ini dan memiliki dua tombol
untuk melakukan proses presensi yakni, tombol untuk
melakukan absen datang dan tombol untuk melakukan absen
pulang seperti pada Gambar 8.
156
Jurnal TICOM Vol. 6 No.3 Mei 2018
157
Jurnal TICOM Vol. 6 No.3 Mei 2018
11 Farras × - √ 1 √ 1
Alwa n orang orang
5 Muha mm × - √ - √ -
ad Rafli
6 Fitria R × - √ - √ -
158
Jurnal TICOM Vol. 6 No.3 Mei 2018
159
Jurnal TICOM Vol. 6 No.3 Mei 2018
2mardi.hardjianto@budiluhur.ac.id
Abstrak — Sistem informasi dapat digunakan untuk passwords that are easily guessed by others or use static
menunjang kegiatan di dalam suatu organisasi. Sistem passwords or never changed. Besides, passwords can also be
informasi menjadi sangat rawan apabila di akses oleh known by irresponsible parties by sniffing or tapping. The
orang yang tidak berkepentingan sehingga dibutuhkan impact of sniffing makes the password method unsafe in
sistem login. Biasanya orang akan menggunakan password accessing the information system. Infiltration into the
yang mudah ditebak oleh orang lain atau menggunakan information system can be avoided by creating a password
password statis atau tidak pernah berubah. Selain itu authentication system that can be used only once. This
password juga dapat diketahui oleh pihak yang tidak method is called One Time Password. The current use of
bertanggung jawab dengan cara sniffing atau penyadapan. Android smartphones is increasing and the operating system
Hal ini membuat password tidak aman dalam mengakses is also constantly changing. This research utilizes
sistem informasi. Untuk itu, agar dapat mencegah Smartphone Android as mobile token to implement one-time
penyusupan ke dalam sistem informasi maka dibuat sistem password. One time password is generated using the Message
otentikasi berupa password unik dengan hanya sekali pakai Digest 5 (MD5) algorithm and is combined with Time-based
yang disebut One Time Password. Oleh karena penggunaan One Time Password (TOTP) algorithm that makes a six-digit
smartphone android saat ini semakin meningkat dan sistem number that will change every 60 seconds. This research can
operasinya juga selalu mengalami perubahan, maka provide security at the time of login access at information
penelitian ini memanfaatkan smartphone android sebagai system because the code generated from one-time password is
mobile token untuk mengimplementasikan one time always changed and can only be used once. The proposed
password. One time password in dibangkitkan dengan system can not be easily broken into by others.
algoritma Message Digest 5 (MD5) dan sedikit penambahan
dari algoritma Time-Based One Time Password (TOTP)
yang membangkitkan enam digit bilangan yang akan Keywords: Message Digest 5, Mobile Token, Time-Based One
berubah setiap 60 detik. Penelitian ini mampu memberikan Time Password
keamanan pada saat akses login pada sistem informasi
karena kode yang dihasilkan dari one time password ini I. PEND AHULU AN
selalu berubah dan tidak dapat digunakan kembali untuk
mengakses sistem bila status kode one time password tidak Sistem informasi memang menguntungkan dan dapat
valid sehingga sistem tidak dapat dengan mudah dibobol meningkatkan kinerja dari semua komponen organisasi atau
oleh orang lain perusahaan. Namun, keamanan sistem informasi yang berbasis
web sangat rawan untuk di sadap oleh pihak yang tidak
Kata Kunci : Message Digest 5, Mobile Token, Time-Based bertanggung jawab. Banyak metode yang sering dipakai oleh
One Time Password hacker untuk dapat mengetahui username dan password dari
sebuah akun (account). Akun di sini dapat berupa akun apa
Abstract — Information systems can be used to support saja, seperti akun e-mail, akun jejaring sosial, akun messager,
activities within an organization. Information system dan lain sebagainya [1].
becomes very vulnerable if in access by an unauthorized Perkembangan sistem informasi berbasis web dalam
person, so that required login system. Usually, people will use bidang pendidikan saat ini pun sudah semakin pesat. Berbagai
160
Jurnal TICOM Vol. 6 No.3 Mei 2018
jenis aktifitas pendidikan telah dijalankan dengan Otentikasi (Authentication) adalah proses untuk memastikan
memanfaatkan teknologi ini. E-learning atau electronic bahwa kedua ujung koneksi dalam keadaan benar atau sama.
learning adalah sistem pendidikan yang menggunakan aplikasi Seperti password pada umumnya, syarat agar otentikasi
elektronik untuk mendukung belajar mengajar dengan berhasil adalah password yang dikirimkan client harus sama
memanfaatkan media internet, jaringan komputer, maupun dengan password yang disimpan di server. Dengan alasan
komputer standalone [2]. E-Learning menawarkan banyak keamanan jarang sekali server menyimpan password user
kemudahan dalam banyak hal, seperti penilaian, efisiensi ruang dalam bentuk plain-text. Biasanya server menyimpan password
dan alat tulis menulis. Sistem E-Learning harus terhubung user dalam bentuk hash sehingga tidak bisa dikembalikan
dengan internet yang merupakan jaringan publik dengan kata dalam bentuk plain-text. Jadi syarat otentikasi berhasil di atas
lain semua orang bisa mengaksesnya. Saat memulai bisa diartikan sebagai hasil penghitungan hash dari password
menggunakan E-learning setiap user harus melakukan proses yang dikirim klien harus sama dengan nilai hash yang disimpan
login dengan memasukkan username dan password. Banyak dalam server. Ada beberapa upaya untuk mengamankan
sistem E-Learning masih menggunakan protokol HTTP dalam proteksi password [8], antara lain:
proses pengiriman data username dan password. Jika user a. Salting
menggunakan password yang selalu sama untuk masuk ke String password yang diberikan pemakai ditambah suatu
dalam suatu sistem, hal itu dapat menyebabkan password string pendek sehingga mencapai panjang password tertentu.
tersebut menjadi rentan terhadap sniffer jaringan melakukan b. One Time Password
replay attack [3]. Untuk mengamankan username dan Password yang dimiliki oleh pemakai diganti secara
password, maka proses login perlu ditingkatkan keamanannya teratur, dimana seorang pemakai memiliki daftar password
dengan two factor authentication(2FA). Two factor sendiri sehingga untuk login ia selalu menggunakan password
authentication mengharuskan pengguna melalui dua proses berikutnya. Dengan cara ini, pemakai akan menjadi lebih
otentikasi, yaitu password dan security token yang dapat direpotkan karena harus menjaga dan mengingat daftar
berubah dalam jangka waktu tertentu dan hanya sekali password tersebut agar tidak sampai tercuri atau hilang.
digunakan (Time-based One-Time Password). c. One Question & Long Answer
Pada makalah ini, pengamanan username dan password Cara ini mengharuskan pemakai memberikan satu
ditambahkan dengan Time-based One-Time Password dimana pertanyaan yang panjang beserta jawabannya. Pertanyaan dan
nilai OTP ini dihasilkan menggunakan algoritma Message jawaban tersebut dapat dipilih oleh pemakai dan sebaiknya
Digest 5 (MD5) dengan parameternya adalah waktu. mudah untuk diingat sehingga tidak perlu menuliskannya pada
kertas.
II. TINJAU AN ST UDI d. Response
Pemakai diberikan kebebasan untuk menggunakan satu
2.1. Studi Literatur atau beberapa algoritma sekaligus.
Ada beberapa penelitian yang telah dilakukan oleh 1) One Time Password
beberapa peneliti sebelumnya. Perolehan nilai OTP dapat One Time Password (OTP) merupakan metode
beraneka ragam. Ada yang menggunakan hash SHA [4], otentikasi yang menggunakan password yang selalu
MD5[5], kombinasi MD5 dan SHA[6]. Ada juga yang berubah setelah setiap kali login, atau berubah setiap
menggunakan hash yang digabung dengan enkripsi AES[7]. interval waktu tertentu. Beberapa pendekatan proses
Dari nilai hash yang dihasilkan, diambil enam digit yang akan generate OTP:
digunakan sebagai nilai OTP. 1) mathematical algorithm
2) time-synchronization
2.2. Sistem Login 3) Challenge response
Sistem login merupakan proses masuk ke jaringan 2) Kriptografi
komputer dengan memasukkan identitas akun minimal terdiri Kriptografi merupakan ilmu yang digunakan untuk
dari username/akun pengguna menggunakan password untuk menjaga kerahasiaan pesan dengan cara
mendapatkan akses. Antara username dan password keduanya menyandikannya dalam bentuk yang tidak dapat
saling terkait dan tidak bisa dipisahkan, biasanya dimengerti maknanya. Di dalam kriptografi kita akan
username/akun pengguna tidak pernah diubah karena sering menemukan berbagai istilah atau terminology.
merupakan identitas unik tetapi password/kata sandi dapat Beberapa istilah yang harus diketahui yaitu :
diubah sesuai keperluan untuk menjaga keamanan akun. 1) Pesan, Plainteks, dan Cipherteks
2) Pengirim dan Penerima
2.3. Password 3) Enkripsi dan dekripsi
Password merupakan sederet karakter bisa simbol, huruf 4) Chipher dan kunci
dan angka yang memuat informasi penting untuk melakukan 3) Message Digest
proses authentifikasi, yaitu proses sistem untuk memastikan MD5 adalah fungsi hash satu-arah yang dibuat oleh
bahwa orang yang mengakses sistem tersebut adalah orang Ron Rivest [9]. MD5 merupakan perbaikan dari MD4
yang sebenarnya dan bukan orang lain atau bahkan robot. setelah MD4 berhasil diserang oleh kriptanalis.
161
Jurnal TICOM Vol. 6 No.3 Mei 2018
Algoritma MD5 menerima masukan berupa pesan 2.4. Time-based One-Time Password
dengan ukuran sembarang dan menghasilkan message Time-based one time password merupakan algoritma
digest yang panjangnya 128 bit. Gambaran pembuatan perluasan dari algoritma one time password yaitu HMAC-based
message digest dengan algoritma MD5 diperlihatkan One Time Password (HOTP). Algoritma TOTP menentukan
pada Gbr 22 one time password berbasis waktu. Algoritma TOTP berbeda
dengan algoritma HOTP karena algoritma HOTP merupakan
algoritma yang menentukan one time password berbasis event.
Algoritma TOTP memberikan nilai OTP berumur pendek atau
berdasarkan interval waktu tertentu untuk meningkatkan
keamanan. Nilai TOTP dihitung dengan menggunakan rumus
berikut :
162
Jurnal TICOM Vol. 6 No.3 Mei 2018
pnelitian ini karena proses login akan menjadi lebih mudah dan 34. Gabungkan nilai dari variabel hasil
lebih cepat. Sehingga user tidak perlu melakukan input kode 35. Ambil 6 karakter pertama.
OTP berulang-ulang, seperti pada proses pembangkitan kode
otp dengan menggunakan challenge response. IV. HASIL D AN PEMB AHASAN
Metode pembangkit kode One Time Password (OTP)
menggunakan metode Time-based One Time Password (TOTP) 4.1. Tampilan Layar Menu Login Mobile Token
dan algoritma Message Digest 5 (MD5). Kode OTP Gbr 23 menunjukkan tampilan awal ketika user meminta
dibangkitkan berdasarkan waktu dan username pada saat OTP kode OTP, disini ada dua textfield untuk memasukkan
diminta dibangkitkan. User hanya perlu memasukkan kode username dan password serta terdapat tombol generate yang
generate yang ada pada mobile token. Kemudian Mobile token digunakan untuk membangkitkan OTP.
akan mengeluarkan enam digit kode yang berbeda-beda secara
periodik ketika mobile token diminta untuk menghasilkan kode
self-generated.
163
Jurnal TICOM Vol. 6 No.3 Mei 2018
DAFTAR PUSTAKA
164
Jurnal TICOM Vol. 6 No.3 Mei 2018
2 ririt@budiluhur.ac.id
3istifarulah@gmail.com3
Abstrak — Menjadi seorang relawan merupakan tindakan disseminate information about social activities that
kemanusiaan yang sangat nyata. Banyak kalangan yang organizers are expected to be able to find volunteers in a
tertarik untuk menjadi relawan, baik itu para anak muda relatively quick time to assist in every activity and data
yang belum menamatkan pendidikan atau para orang archiving can be done effectively and efficiently making it
dewasa yang sudah sukses. Para relawan tidak hanya easier for others to find out information on social activities.
ditempatkan di daerah bencana atau daerah konflik, tapi
juga ditempatkan di daerah yang tertinggal baik dari segi Keywords: Volunteer, Crowd Funding, Donation
fasilitas maupun segi Pendidikan. Masalah muncul ketika
informasi lokasi tempat dan aktivitas yang membutuhkan I. PEND AHULU AN
bantuan sulit didapat, kurangnya platform yang
terintegrasi dengan sosial media dan belum adanya 1.1. Latar Belakang
platform untuk menampung SDM dan informasi kegiatan Menjadi seorang relawan merupakan tindakan
sosial dalam satu wadah. Hal ini membuat donatur dan kemanusiaan yang sangat nyata. Banyak kalangan yang tertarik
relawan kesulitan dalam mencari aktivitas kegiatan sosial. untuk menjadi relawan, baik itu para anak muda yang belum
Sistem Berbudiluhur.com untuk Crowdfunding dan menamatkan pendidikan atau para orang dewasa yang sudah
Volunteering Menggunakan Unified Modeling Language sukses. Para relawan tidak hanya ditempatkan di daerah
(UML) menjadi salah satu solusi untuk dapat menyebarkan bencana atau daerah konflik, tapi juga ditempatkan di daerah
informasi tentang kegiatan sosial yang diharapkan yang tertinggal baik dari segi fasilitas maupun segi Pendidikan.
penyelenggara aktivitas dapat mencari relawan dalam Indonesia memiliki banyak daerah rawan bencana. Badan
waktu yang relatif cepat untuk membantu dalam setiap Penanggulangan Bencana (BNPB) mencatat ada 501
kegiatan serta pengarsipan data dapat dilakukan secara kabupaten/kota di Indonesia yang termasuk daerah rawan
efektif dan efisien sehingga memudahkan orang lain untuk bencana. Pada peta indeks daerah rawan bencana terdapat 396
mengetahui informasi kegiatan sosial. kota/kabupaten di Indonesia yang termasuk ke daerah dengan
resiko tinggi bencana. Sedangkan 75 kota/kabupaten masuk
Kata kunci: Relawan, Crowd Funding, Donasi dalam kategori sedang dan 30 kota/kabupaten termasuk dalam
kategori rendah.
Abstract —Being a volunteer is a very real act of humanity. Universitas Budi Luhur adalah sebuah universitas swasta
Many people are interested in volunteering. Volunteers are di Jakarta,Indonesia. Universitas yang berdiri sejak 1 April
not only placed in disaster areas or conflict areas, but also 1979 ini berada di bawah naungan Yayasan Pendidikan Budi
placed in poor areas both in terms of facilities and education. Luhur - sekarang yayasan ini bernama Yayasan Pendidikan
Problems arise when location information of places and Budi Luhur Cakti. Di Universitas Budi Luhur dalam
activities that need help is hard to come by, lack of platforms menyelenggarakan bantuan sosial ataupun menjadi relawan
integrated with social media and lack of platforms to sistemnya masih bersifat individual sehingga menimbulkan
accommodate human resources and social activity beberapa masalah.
information in one place. This makes donors and volunteers Selain itu banyak diluar sana orang maupun sekelompok
struggling to find social activities. Berbudiluhur.com System orang yang membutuhkan bantuan, namun tidak tahu ingin
for Crowdfunding and Volunteering is one solution to membantu siapa dan dimana, maka dari itu Direktorat
165
Jurnal TICOM Vol. 6 No.3 Mei 2018
2.2. Startup
Pada dasarnya Startup adalah pengimplementasian dari
business plan dimana segala sesuatu yang telah direncanakan
dan diproyeksikan dalam rencana bisnis dituangkan dan Gbr 1. Tahapan Penelitian
direalisasikan dalam bentuk startup. “Startup is a company
designed to grow fast”[2].
166
Jurnal TICOM Vol. 6 No.3 Mei 2018
4.1. Ulasan Singkat Organisasi Gbr 3. Package View Use Case Sistem Berbudiluhur
Universitas Budi Luhur adalah perguruan tinggi yang
beralamat di Jl. Raya Ciledug, Jakarta Selatan dan didirikan
pada tanggal 1 April 1979. Universitas ini memiliki 5 fakultas
untuk jenjang Sarjana yaitu Fakultas Ilmu Komunikasi,
Fakultas Teknik, Fakultas Teknologi Informasi,
FakultasEkonomi Dan Bisnis serta Fakultas Ilmu Sosial
DanIlmu Politik. Untuk jenjang Pasca Sarjana ada Magister
Akuntansi, Magister Manajemen, Magister Ilmu Komunikasi
dan Magister Ilmu Komputer.
Filosofi dari perguruan tinggi ini adalah cerdas berbudi
luhur yang merupakan dua hal terpadu yang tidak terpisahkan,
kecerdasan tanpa dilandasi budi luhur cenderung digunakan
untuk membodohi dan mencelakakan orang lain, sebaliknya
budi luhur tanpa diimbangi kecerdasan merupakan sasaran
kejahatan dan penindasan orang lain.
167
Jurnal TICOM Vol. 6 No.3 Mei 2018
168
Jurnal TICOM Vol. 6 No.3 Mei 2018
169
Jurnal TICOM Vol. 6 No.3 Mei 2018
Gambar 13 merupakan rancangan layar dashboard menyamarkan namanya dengan mengaktifkan menu anonim
relawan, untuk desain layout dashboard pemohon hampir sama yang telah disediakan.
di sisi sidebar dengan layout dashboard pemohon. Disini
penulis sangat memperhatikan UI/UX demi fungsionalitas
aplikasi namun tanpa mengorbankan kenyamanan pengguna
dan didesain agar menimbulkan kesan intuitive.
Gambar 16 merupakan halaman detil dari aktivitas, disini Gambar 19 merupakan halaman dashboard
relawan dapat mendaftarkan diri untuk didata keikutsertaannya administrator, disini administrator dapat melakukan validasi
dalam sebuah aktivitas. Pada halaman ini terdapat pula form aktivitas dan donasi. Administrator juga dapat melakukan
untuk melakukan donasi dan melihat siapa saja yang telah aktivasi maupun menonaktifkan akun relawan dan pemohon,
melakukan donasi beserta nominalnya, namun apabila relawan terdapat juga menu untuk membuat laporan yang dibutuhkan.
tidak ingin diperlihatkan namanya, relawan dapat
170
Jurnal TICOM Vol. 6 No.3 Mei 2018
5.2. Saran
Sebagai bahan pertimbangan atau masukan guna
memperbaiki, maka saran–saran yang dapat dijadikan acuan
sebagai bahan koreksian pada Direktorat Kemahasiswaan,
Karir dan Alumni Universitas Budi Luhur :
· Melakukan back-up database cara berkala untuk
menjaga dari hal-hal yang tidak diinginkan.
Gbr 19. Halaman Dashboard Administrator
· Menjalankan prosedur dengan baik dan benar dalam
penggunaan Sistem Berbudiluhur yang penulis
sarankan terutama dalam hal pengentrian data harus
V. PENUTUP lebih diperhatikan agar tidak terjadi kesalahan
memasukkan data.
5.1. Kesimpulan
· Jika sistem yang terprogram ini diterapkan,
Menghadapi permasalahan yang dihadapi dan juga
diharapkan dapat dilakukan perawatan dan
solusi yang ditawarkan, maka dapat ditarik kesimpulan sebagai
pemeliharaan pada sistem ini.
berikut :
· Perlu adanya personil yang terlatih dan bertanggung
Dengan dibuatnya Sistem Berbudiluhur.com para
jawab atas data-data yang dimasukkan kedalam sistem
relawan yang ingin membantu dapat terwadahi dan orang -
terkomputerisasi ini.
orang yang membutuhkan bantuan dapat dengan cepat dibantu
oleh para relawan.
Pemohon dapat dengan cepat dan mudah dalam
menyebarkan informasi untuk mengadakan berbagai aktivitas DAFTAR PUSTAKA
CSR atau kegiatan sosial yang dapat dibagikan ke sosial media
[1] Sutabri, Tata., 2012, Analisis Sistem Informasi.
menggunakan Sistem Berbudiluhur.com.
Yogyakarta: Penerbit Andi
Setelah Sistem Berbudiluhur.com dibuat, kegiatan
sosial dapat dengan mudah dipublikasi dan para relawan dapat [2] Graham, P., 2012, Want to start a startup?, diakses 7
dengan cepat mendapatkan informasi kegiatan sosial sesuai Januari 2018,
https://www.paulgraham.com/growth.html
dengan minat dan keahlian mereka masing-masing serta
[3] Young, T. E., 2012, The Everything Guide to
informasi donasi yang didapat ditampilkan secara transparan.
Crowdfunding: Learn how to use social media for
Dengan dibuatnya Sistem Berbudiluhur.com pada
small-business funding, Avon, MA, United States of
Direktorat Kemahasiswaan, Karir dan Alumni Universitas Budi
America: Adams Media.
Luhur ini diharapkan penyelenggara aktivitas dapat mencari
[4] Wilson, John., 2000, Volunteering, Annual Review of
relawan atau donatur dalam waktu yang relatif cepat untuk
membantu setiap kegiatannya dan pengarsipan data dapat Sociology 26.
dilakukan secara efektif dan efisien sehingga memudahkan
orang lain untuk mengetahui informasi kegiatan sosial.
171
Jurnal TICOM Vol. 6 No.3 Mei 2018
2nidya.kusumawardhany@budiluhur.ac.id
Abstrak — Tuberkulosis adalah penyakit manusia tertua Indonesia is one of 22 countries with the highest TB burden
dengan tingkat kematian tertinggi di antara penyakit in the world. TB diagnosis is difficult, especially in cases with
menular. Indonesia merupakan salah satu dari 22 negara small numbers of bacteria (Paucibacillary TB), pediatric
dengan beban TB tertinggi di dunia. Diagnosis TB sulit, patients, and smear-negative pulmonary TB. In addition,
terutama pada kasus dengan jumlah kuman sedikit some symptoms of tuberculosis have similarities not only with
(Paucibacillary TB), kasus pasien anak, dan kasus TB paru lung cancer but also with other diseases. This situation will
BTA-negatif. Selain itu, beberapa gejala tuberkulosis lead to delays in proper diagnosis and inappropriate
memiliki kesamaan tidak hanya dengan kanker paru-paru treatment. Finally, people who receive inadequate treatment
tetapi juga dengan penyakit lainnya. Situasi ini akan are more vulnerable in causing TB-Multidrug Resistant. This
menyebabkan keterlambatan diagnosis yang tepat dan study is a preliminary study that aims to determine input
pengobatan yang tidak sesuai. Akhirnya, orang yang variables and classification methods with the highest
menerima pengobatan yang tidak memadai lebih rentan accuracy in the model of smear-negative pulmonary
dalam menimbulkan TB-Multidrug Resistant. Penelitian tuberculosis diagnosis. This model is in accordance with
ini merupakan studi pendahuluan yang bertujuan untuk tuberculosis management guidelines in Indonesia. The model
mengetahui variabel input dan metode klasifikasi dengan can reduce the number of under-diagnosed or over-treated
tingkat akurasi tertinggi dalam model diagnosis smear- patients. Data are obtained from medical records of
negative pulmonary tuberculosis. Model ini sesuai dengan tuberculosis patients from the Jakarta Respiratory Center.
panduan penatalaksanaan tuberkulosis di Indonesia. After data preprocessing and feature selection experiments
Model tersebut dapat mengurangi jumlah pasien under- were carried out, the number of optimal input variables can
diagnose atau over-treat. Data diperoleh dari rekam medis improve the classifier performance. Several classification
pasien tuberkulosis dari Jakarta Respiratory Center. techniques, such as C4.5, Naive Bayes, Bayesian Network,
Setelah dilakukan kegiatan preprocessing data dan KNN, and SVM, were explored to improve model
beberapa percobaan feature selection diperoleh jumlah performance. The exploration results show that the KNN can
variabel input optimal yang dapat meningkatkan performa provide the highest accuracy of 98.7% in the dataset resulting
classifier. Beberapa teknik klasifikasi, seperti C4.5, Naive from the feature selection process. The discrete process on
Bayes, Bayesian Network, KNN dan SVM, dieksplorasi Early Diagnosis attributes does not significantly improve
dalam rangka meningkatkan kinerja model. Hasil classifier accuracy.
eksplorasi menunjukkan bahwa KNN mampu memberikan
akurasi tertinggi yaitu sebesar 98,7% pada dataset hasil Keywords: Tuberculosis (TB), smear-negative pulmonary
dari proses feature selection. Proses diskritisasi pada tuberculosis (SNPT), Naive Bayes, Bayesian Network, KNN,
atribut Dahak Awal tidak meningkatkan akurasi classifier SVM.
secara signifikan.
172
Jurnal TICOM Vol. 6 No.3 Mei 2018
tertinggi di dunia [1]. Dalam Pedoman Nasional Pengendalian Menurut Pedoman dan Penatalaksanaan Tuberkulosis
Tuberkulosis Indonesia, dilaporkan bahwa salah satu penyebab Indonesia [2], proses diagnosis TB diawali dengan Penemuan
meningkatnya beban TB adalah kegagalan program TB. Salah Suspek TB (TB screening) menggunakan data gejala dan
satu penyebab kegagalan ini adalah karena penemuan kasus pemeriksaan fisik. Kemudian dilakukan pemeriksaan dahak
atau diagnosis TB yang tidak standar dan tidak memadainya (mikroskopis langsung) untuk menghasilkan diagnosis akhir.
tatalaksana diagnosis [2]. Bila hasil pemeriksaan mikroskopis positif, maka pasien
Penelitian terdahulu menyatakan bahwa diagnosis TB sulit terdiagnosis TB Paru BTA positif. Bila hasil pemeriksaan
dilakukan [3], [4]. Pertama, karena gejala TB, seperti demam, mikroskopis negatif, maka dilakukan pemeriksaan penunjang
batuk, batuk berdahak, batuk berdarah dan penurunan berat tambahan, minimal dengan pemeriksaan foto toraks untuk
badan, mirip dengan gejala kanker paru [5], pneumonia [6], dan menentukan apakah pasien terdiagnosis TB Paru BTA negatif
juga Infeksi Saluran Pernafasan Akut (ISPA), asma serta [2].
Penyakit Paru Obstruksi Kronis (PPOK) [7]. Kedua, pada Penelitian sebelumnya yang menggunakan data rekam medis
pasien anak dikarenakan gambaran klinis TB tidak spesifik dan sebagai input untuk mendiagnosis akhir diantaranya dilakukan
foto paru sulit diinterpretasi [8] dan dahak sulit didapat [1]. oleh El-solh dkk. [30], Mello dkk. [14], Bakar dan Febriyani
Ketiga, pada kasus jumlah kuman yang sedikit (paucibacillary [31], Santos dkk. [32], [33], Er dkk. [34], Benfu dkk. [15],
TB) [8], [9]. Keempat, pada kasus TB ekstra paru (extra Elveren dan Yumusak [35], Uçar dan Karahoca [25], Aguiar
pulmonary TB) karena pasien seringkali tidak menunjukkan dkk. [36], Nesredin [9] dan Uçar dkk. [26].
gejala TB [10]–[12]. Kelima, pada pasien yang positif HIV, Penelitian ini merupakan studi pendahuluan yang bertujuan
hasil chest radiography bisa jadi atypical karena infeksi lainnya untuk mengetahui jumlah variabel input dan metode klasifikasi
[13]. Keenam, pada kasus TB paru BTA negatif (Smear- dengan tingkat akurasi tertinggi dalam model diagnosis SNPT.
Negative Pulmonary Tuberculosis, disingkat SNPT) [14]–[17]. Model ini menggunakan input berupa data rekam medis dari
Diagnosis TB paru dengan BTA negatif dan kultur positif JRC-PPTI Pusat. Output dari model ini adalah hasil akhir
dapat ditegakkan dengan kultur dahak, tetapi memerlukan 6 diagnosis seorang pasien, apakah terdiagnosis TB Paru, TB
sampai 8 minggu. Selain itu, peralatan untuk kultur jarang Paru Klinis (BTA negatif) atau bukan TB. Pada model ini, data
ditemui di negara berkembang [1], [14], [17], sehingga yang digunakan adalah gejala, pemeriksaan fisik dan
penggunaan kultur terbatas dan jarang disarankan. Metode pemeriksaan penunjang berupa pemeriksaan dahak dan CXR.
seperti nucleid acid amplication tests, dapat memberikan hasil Mello [14] menunjukkan bahwa prediksi SNPT dapat
yang lebih cepat, namun memerlukan biaya tinggi dan dilakukan hanya dengan menggunakan input berupa data klinis
peralatannya tidak banyak ditemukan di negara berkembang. dan chest radiograph. Sayangnya sensitifitas masih rendah,
Sehingga pada kondisi terbatasnya peralatan, diagnosis SNPT yaitu antara 64-71% dan spesifitas antara 58-76%. Sehingga,
ditegakkan dengan gejala, hasil pemeriksaan fisik dan hasil menurut Santos dkk. [33], diperlukan metode baru untuk
pemeriksaan penunjang (minimal dengan pemeriksaan chest mendiagnosis SNPT. Dalam penelitiannya tersebut, Santos
radiography, disingkat CXR). Namun hasil pemeriksaan CXR dkk. [33] juga menyatakan bahwa diperlukan variabel
antara tuberkulosis aktif dan tidak aktif sulit untuk dibedakan. tambahan untuk mendiagnosis SNPT, seperti CXR. Berbeda
Untuk itu sangat diperlukan diagnosis akhir yang tepat untuk dengan penelitian Aguiar dkk. [36], penelitian ini tidak
mengurangi biaya dan kemungkinan terjadinya kasus memerlukan informasi apakah seorang pasien terinfeksi HIV
underdiagnose dan overtreat [5], [17]. atau tidak.
Dalam penelitian sebelumnya, diagnosis tuberkulosis telah
dilakukan dengan menggunakan beberapa jenis input. Input- II. PENELITIAN TERD AHULU
input tersebut antara lain berupa citra digital dari sampel
A. Preprocessing
jaringan [18], [19], citra kuman TB [16], [20], aroma sputum
dengan electronic nose [21], suara batuk [22], gelombang suara Teknik preprocessing data tuberkulosis yang telah dilakukan
paru [23], [24], data rekam medis [9], [25], [26] dan darah [27]. oleh beberapa penelitian terdahulu, diantaranya adalah reduksi
Sayangnya, citra digital dari sampel jaringan sulit didapat data yang dilakukan dalam penelitian Nesredin [9]. Dari 26
karena mahal dan memerlukan peralatan yang tidak dimiliki atribut, peneliti memilih secara manual 13 atribut.
oleh setiap layanan kesehatan di negara berkembang [28].
Demikian pula halnya dengan citra bakteri TB. Data berupa Missing Value
citra bakteri TB diperoleh dengan menggunakan mikroskop Metode yang paling populer adalah mengisi missing value
fluoresensi digital [29]. Aroma sputum, suara batuk, dengan nilai yang paling memungkinkan. Beberapa metode
gelombang suara paru dan darah bukan merupakan standar penanganan missing value untuk data tuberkulosis yang telah
penemuan kasus dan diagnosis TB [2]. Fokus penelitian ini dilakukan adalah dengan mensubstitusikan missing value
adalah menggunakan data rekam medis sebagai input untuk dengan nilai mean dari atribut kelas [30], diisi dengan null [37]
diagnosis TB. Selain karena data rekam medis mudah didapat dan diisi secara manual oleh ahli [9].
dan murah, data rekam medis juga sesuai dengan standar
penemuan kasus dan diagnosis TB.
173
Jurnal TICOM Vol. 6 No.3 Mei 2018
174
Jurnal TICOM Vol. 6 No.3 Mei 2018
175
Jurnal TICOM Vol. 6 No.3 Mei 2018
Akhir dari rekam medis dikelompokkan berdasarkan kelompok dengan peringkat tertinggi adalah Dahak Awal, hal ini sesuai
penyakit yang telah ditetapkan oleh Dinas Kesehatan. Atribut dengan alur diagnosis TB orang dewasa dalam Pedoman
Diagnosis Awal kemudian digeneralisasikan menjadi 3 (tiga) Nasional Pengendalian Tuberkulosis Indonesia [2].
kelas, yaitu TB Paru, Non TB, dan TB Ekstra Paru. Atribut Berdasarkan jumlah atribut yang ditentukan dengan nilai
Diagnosis Akhir digeneralisasikan menjadi 3 (tiga) kelas yaitu rank >=0,05 dan >=0,1 maka dapat disimpulkan bahwa
TB Paru, TB Paru Klinis dan Non TB. information gain menghasilkan atribut yang lebih sedikit
Kelas TB Paru mencakup diagnosis TB Paru. Kelas Non TB dibandingkan dengan gain ratio.
mencakup diagnosis Asma, Bronkhitis, Diabetes Melitus TABEL I
(DM), Dispepsia, Hipertensi, Infeksi Saluran Kemih (ISK), D A TASET H AS IL FEA T URE SELECT ION MEN GG UN AK A N FILTER MET HO D
Infeksi Saluran Pernapasan Atas (ISPA), Limfadenitis,
Penyakit Jantung, Penyakit Kulit, Pneumonia, Penyakit Lain Filter
Dataset Atribut
Method
pada Saluran Pernapasan, Penyakit Lain pada TB, Psikosa,
Information Dahak Awal, Diagnosis Awal,
Tumor Jinak Mammae, Typhoid. Kelas TB Ekstra Paru Gain dengan RO Awal, Batuk berdahak,
mencakup diagnosis TB Ekstra Paru (EP) dan Limfadenitis TB. RM3_IG9 nilai rank >= Penurunan BB, Penurunan
Selain itu, pada atribut Tambahan, terdapat tujuh record 0,05 Nafsu Makan, Keringat Malam,
penyakit lain digeneralisasi menjadi Tidak ada. Penyakit Lama Batuk
tersebut adalah GERD, CA, PPOK, decoin masing-masing satu Information
record dan pneumonia tiga record. Gain dengan Dahak Awal, Diagnosis Awal,
RM3_IG4
nilai rank >= RO Awal, Batuk berdahak
D. Diskritisasi 0,1
Diskritisasi dilakukan pada atribut kategorikal yaitu Lama Gain Ratio Dahak Awal, Diagnosis Awal,
Batuk. Salah satu standar diagnosis tuberkulosis yang telah dengan nilai RO Awal, Batuk berdahak,
RM3_GR10 rank >= 0,05 Penurunan BB, Penurunan
ditetapkan dalam International Standard for Tuberculosis Care
Nafsu Makan, Keringat Malam,
(ISTC), adalah setiap individu dengan batuk produktif selama Lama Batuk, Tambahan
2-3 minggu atau lebih yang tidak dapat dipastikan penyebabnya Gain Ratio Dahak Awal, Diagnosis Awal,
harus dievaluasi untuk tuberculosis [7], [42]. RM3_GR6 dengan nilai RO Awal, Batuk berdahak,
Beberapa peneliti sebelumnya mendiskritasi Lama Batuk rank >= 0,1 Penurunan BB
menjadi >3 Minggu dan <=3 Minggu [14], [31], [36]; serta <2
minggu dan >=2 minggu [13], [50]. Dalam ISCT, disampaikan Percobaan berikutnya menggunakan wrapper method pada
bahwa penelitian di India menunjukkan bahwa penggunaan Dataset RM3. Dataset yang terbentuk disajikan pada Tabel 2.
threshold >=2 minggu dapat meningkatkan identifikasi jumlah Dataset RM3_W4 terdiri atas empat atribut (termasuk atribut
kasus TB sebesar 46% bila dibandingkan dengan threshold >3 kelas Diagnosis Akhir) dan akan menghasilkan akurasi terbaik
minggu. Penentuan threshold lama batuk dapat disesuaikan bila diklasifikasi menggunakan C4.5 dan SVM. Dataset
dengan kondisi lingkungan [7]. Untuk kasus TB di Indonesia, RM3_W5 terdiri atas lima atribut dan akan menghasilkan
yang termasuk 16 negara dengan beban TB tertinggi di dunia, akurasi terbaik bila diklasifikasi menggunakan Naive Bayes
maka lama batuk didiskritisasi menjadi <2 minggu dan >=2 dan Bayesian Network. Sedangkan RM3_W6 terdiri atas enam
minggu. Hal ini sesuai dengan Pedoman Nasional Pengendalian atribut dan akan menghasilkan akurasi terbaik bila diklasifikasi
Tuberkulosis Indonesia [2]. menggunakan KNN.
Diskritisasi juga dilakukan pada atribut kategorikal yaitu
TABEL III
Dahak Awal. Atribut Dahak Awal akan didiskritisasi menjadi 5 D A TASET H AS IL FEA T URE SELECT ION MEN GG UN AK A N WRA PPER METHO D
(lima) kelas, yaitu Negatif, 1-9BTG, +1, +2 dan +3. Diskrititasi
ini didasarkan pada skala International Union Against Dataset Classifier Atribut
Tuberculosis dan Lung Disease (IUATLD). Terdapat 28 record
yang dikategorikan menjadi 1-9BTG. Diagnosis Awal, RO_Awal,
RM3_W4 C4.5, SVM Dahak Awal dan Diagnosis
E. Feature Selection Akhir
Pada tahapan ini dilakukan percobaan untuk mengetahui Naive Bayes, Batuk Berdahak, Diagnosis
RM3_W5 Bayesian Awal, RO_Awal, Dahak Awal
atribut mana yang paling berperan dalam menentukan diagnosis
Network dan Diagnosis Akhir
akhir. Feature selection (FS) dilakukan dengan filter dan Batuk Berdahak, Batuk Darah,
wrapper method menggunakan aplikasi WEKA. Filter method Diagnosis Awal, RO_Awal,
yang digunakan adalah information gain dan gain ratio. Hasil RM3_W6 KNN
Dahak Awal dan Diagnosis
percobaan dengan filter method disajikan pada Tabel 1. Akhir
Pada Tabel 1 terlihat bahwa proses seleksi atribut pada
dataset asli yaitu RM3 yang terdiri atas 17 atribut menghasilkan Bila dibandingkan antara atribut pada dataset hasil proses
empat dataset menggunakan information gain (RM3_IG9 dan seleksi atribut pada Tabel 1 dan Tabel 2, dapat dilihat bahwa
RM3_IG) dan gain ratio (RM3_GR10 dan RM3_GR6). Atribut
176
Jurnal TICOM Vol. 6 No.3 Mei 2018
177
Jurnal TICOM Vol. 6 No.3 Mei 2018
jumlah kelas pada data uji yang tidak proporsional. Sehingga Laboratory Diagnosis and Management of
pada penelitian berikutnya perlu dilakukan pembagian data Tuberculosis,” Iran. Red Crescent Med. J., vol. 14, no.
latih dan uji menggunakan stratified random sampling. 1, pp. 3–9, 2012.
[13] H. F. Swai, F. M. Mugusi, and J. K. Mbwambo,
V. KESIMPULAN “Sputum Smear Negative Pulmonary Tuberculosis :
Penelitian ini merupakan studi pendahuluan. Hasil penelitian Sensitivity and Specificity of Diagnostic Algorithm,”
ini dapat dijadikan dasar untuk pengembangan model diagnosis BMC Res. Notes, vol. 4, p. 475, Jan. 2011.
akhir SNPT. [14] F. C. D. Q. Mello, L. G. do V. Bastos, S. L. M. Soares,
Hasil pengujian menunjukkan bahwa dari 100 record kelas V. M. Rezende, M. B. Conde, R. E. Chaisson, A. L.
TB Paru Klinis hanya dua yang diprediksi dengan benar. Kritski, A. Ruffino-netto, and G. L. Werneck,
Sehingga pada penelitian berikutnya perlu dilakukan “Predicting Smear Negative Pulmonary Tuberculosis
pembagian data latih dan uji agar lebih proporsional with Classification Trees and Logistic Regression : A
menggunakan stratified random sampling. Cross-sectional Study,” BMC Public Health, vol. 6, no.
43, pp. 1–8, 2006.
DAFTAR PUSTAK A [15] Y. Benfu, S. Hongmei, S. Ye, L. Xiuhui, and Z. Bin,
“Study on the Artificial Neural Network in the
[1] WHO, WHO Global Tuberculosis Report 2015, 20th Diagnosis of Smear Negative Pulmonary
ed. WHO Library Cataloguing-in-Publication Data, Tuberculosis,” in 2009 World Congress on Computer
2015. Science and Information Engineering, 2009, pp. 584–
[2] K. R. D. P2PL, Pedoman Nasional Pengendalian 588.
Tuberkulosis. Kemenkes RI, 2014. [16] R. Santiago-Mozos, F. Perez-Cruz, M. Madden, and A.
[3] A. A. Imianvan and J. C. Obi, “Decision Support Artes-Rodriguez, “An Automated Screening System
System for the Identification of Tuberculosis using for Tuberculosis,” IEEE J. Biomed. Heal. Informatics,
Neuro Fuzzy logic,” Niger. Ann. Nat. Sci., vol. 12, no. no. 99, pp. 1–8, Oct. 2013.
1, pp. 12–20, 2012. [17] C. M. Muvunyi and F. Masaisa, “Diagnosis of Smear-
[4] G. Alvarez-Uria, J. M. Azcona, M. Midde, P. K. Naik, Negative Pulmonary Tuberculosis in Low-Income
S. Reddy, and R. Reddy, “Rapid Diagnosis of Countries : Current Evidence in Sub-Saharan Africa
Pulmonary and Extrapulmonary Tuberculosis in HIV- with Special Focus on HIV Infection or AIDS,” in
Infected Patients. Comparison of LED Fluorescent Understanding Tuberculosis - Global Experiences and
Microscopy and the GeneXpert MTB/RIF Assay in a Innovative Approaches to the Diagnosis, P.-J. Cardona,
District Hospital in India.,” Tuberc. Res. Treat., pp. 1– Ed. InTech, 2006, pp. 127–146.
4, 2012. [18] M. K. Osman, M. Y. Mashor, and H. Jaafar, “Detection
[5] M. Bhatt, R. Bhaskar, and S. Kant, “Pulmonary of Mycobacterium Tuberculosis in Ziehl - Neelsen
Tuberculosis as Differential Diagnosis of Lung Stained Tissue Images using Zemike Moments and
Cancer,” South Asian J. Cancer, vol. 1, no. 1, p. 36, Hybrid Multilayered Perceptron Network,” 2010, pp.
2012. 4049–4055.
[6] F. M. E. Uzoka, J. Osuji, and F. O. Aladi, “A [19] M. K. Osman, M. H. M. Noor, M. Y. Mashor, and H.
Framework for Cell Phone Based Diagnosis and Jaafar, “Compact Single Hidden Layer Feedforward
Management of Priority Tropical Diseases,” in IST- Network for Mycobacterium Tuberculosis Detection,”
Africa 2011 Conference, 2011, pp. 1–13. in 2011 IEEE International Conference on Control
[7] Tuberculosis Coalition for Technical Assistance, System, Computing and Engineering, 2011, pp. 432–
“International Standards for Tuberculosis Care 436.
(ISTC),” San Francisco, Canada, 2006. [20] I. Siena, K. Adi, R. Gernowo, and N. Mirnasari,
[8] H. M. S. C. Kusuma, “Diagnostik Tuberkulosis Baru,” “Development of Algorithm Tuberculosis Bacteria
Sari Pediatr., vol. 8, no. 4, pp. 143–151, 2007. Identification Using Color Segmentation and Neural
[9] A. Nesredin, “Mining Patients’ Data for Effective Networks,” Int. J. Video Image Process. Netw. Secur.
Tuberculosis Diagnosis: The Case of Menelik II IJVIPNS-IJENS, vol. 12, no. 4, pp. 9–13, 2012.
Hospital,” Addis Ababa University, 2012. [21] V. S. Kodogiannis, “Point-of-Care Diagnosis of
[10] R. U. K. R. M. Radzi, W. Mansor, and J. Johari, Bacterial Pathogens in Vitro, Utilising an Electronic
“Review of Mycobacterium Tuberculosis Detection,” Nose and Wavelet Neural Networks,” Neural Comput.
in 2011 IEEE Control and System Graduate Research Appl., 2013.
Colloquium, 2011, pp. 189–192. [22] B. H. Tracey, G. Comina, S. Larson, M. Bravard, J. W.
[11] A. Jain, “Extra Pulmonary Tuberculosis : A Diagnostic López, and R. H. Gilman, “Cough Detection Algorithm
Dilemma,” Indian J. Clin. Biochem., vol. 26, no. 3, pp. for Monitoring Patient Recovery from Pulmonary
269–73, Jul. 2011. Tuberculosis,” in 33rd Annual International
[12] M. Bahadori and M. H. Azizi, “Common Challenges in Conference of the IEEE EMBS, 2011, pp. 6017–6020.
178
Jurnal TICOM Vol. 6 No.3 Mei 2018
[23] K. W. Becker, C. Scheffer, M. M. Blanckenberg, and Diagnosis using Artificial Neural Network Trained
A. H. Diacon, “Analysis of Adventitious Lung Sounds with Genetic Algorithm,” J. Med. Syst., vol. 35, no. 3,
Originating from Pulmonary Tuberculosis,” 35th Annu. pp. 329–32, Jun. 2011.
Int. Conf. IEEE Eng. Med. Biol. Soc., pp. 4334–4337, [36] F. S. Aguiar, L. L. Almeida, A. Ruffino-Netto, A. L.
2013. Kritski, F. C. D. Q. Mello, and G. L. Werneck,
[24] R. Lestari, M. Ahmad, B. Alisjahbana, and T. “Classification and Regression Tree (CART) Model to
Djatmiko, “The Lung Diseases Diagnosis Software : Predict Pulmonary Tuberculosis in Hospitalized
Influenza and Tuberculosis Case Studies in The Cloud Patients,” BMC Pulm. Med., vol. 12, no. 1, pp. 12–40,
Computing environment,” in International Conference Jan. 2012.
on Cloud Computing and Social Networking, 2012, pp. [37] T. Asha, S. Natarajan, and K. N. B. Murthy, “A Data
1–7. Mining Approach to the Diagnosis of Tuberculosis by
[25] T. Uçar and A. Karahoca, “Predicting Existence of Cascading Clustering and Classification,” J. Comput.,
Mycobacterium Tuberculosis on Patients using Data vol. 3, no. 4, 2011.
Mining Approaches,” Procedia Comput. Sci., vol. 3, [38] H. Dağ, K. E. Sayın, I. Yenidoğan, S. Albayrak, and C.
pp. 1404–1411, Jan. 2011. Acar, “Comparison of Feature Selection Algorithms for
[26] T. Uçar, A. Karahoca, and D. Karahoca, “Tuberculosis Medical Data,” in 2012 International Symposium on
Disease Diagnosis by using Adaptive Neuro Fuzzy Innovations in Intelligent Systems and Applications
Inference System and Rough Sets,” Neural Comput. (INISTA), 2012, pp. 1–5.
Appl., vol. 23, no. 2, pp. 471–483, Apr. 2013. [39] T. Asha, S. Natarajan, and K. N. B. Murthy, “Data
[27] M. Lauria, “Rank-based miRNA Signatures for Blood- Mining Techniques in the Diagnosis of Tuberculosis,”
based Diagnosis of Tuberculosis,” in Engineering in in Understanding Tuberculosis - Global Experiences
Medicine and Biology Society (EMBC), 2015 37th and Innovative Approaches to the Diagnosis, P.-J.
Annual International Conference of the IEEE, 2015, Cardona, Ed. InTech, 2012, pp. 333–352.
pp. 4462–4465. [40] J. Han, M. Kamber, and J. Pei, Data Mining Concepts
[28] R. Khan, S. Abid, W. Jafri, Z. Abbas, K. Hameed, and and Techniques, 3rd ed., vol. 1. Morgan Kaufmann
Z. Ahmad, “Diagnostic Dilemma of Abdominal Publishers, 2012.
Tuberculosis in Non-HIV Patients: An Ongoing [41] Rusdah and E. Winarko, “Review on Data Mining
Challenge for Physicians,” World J. Gastroenterol., Methods for Tuberculosis Diagnosis,” in Information
vol. 12, no. 39, pp. 6371–6375, 2006. Systems International Conference (ISICO), 2013, pp.
[29] A. Goyal, M. Roy, P. Gupta, M. K. Dutta, S. Singh, and 563–568.
V. Garg, “iMedPub Journals Automatic Detection of [42] PDPI, “Tuberkulosis : Pedoman Diagnosis dan
Mycobacterium tuberculosis in Stained Sputum and Penatalaksanaan di Indonesia,” 2002.
Urine Smear Images Abstract,” iMedPub Journals [43] T. Asha, S. Natarajan, and K. N. B. Murthy, “Effective
Arch. Clin. Microbiol., vol. 6, no. 3:5, pp. 1–4, 2015. Classification Algorithms to Predict the Accuracy of
[30] A. A. El-solh, C. Hsiao, S. Goodnough, J. Serghani, and Tuberculosis-A Machine Learning Approach,” Int. J.
B. J. B. Grant, “Predicting Active Pulmonary Comput. Sci. Inf. Secur., vol. 9, no. 7, pp. 89–94, 2011.
Tuberculosis Using an Artificial Neural Network,” [44] T. Asha, S. Natarajan, and K. N. B. Murthy, “Diagnosis
Chest J., vol. 116, no. 4, pp. 968–973, 1999. of Tuberculosis using Ensemble methods,” in 3rd IEEE
[31] A. A. Bakar and F. Febriyani, “Rough Neural Network International Conference on Computer Science and
Model for Tuberculosis Patient Categorization,” in Information Technology (ICCSIT), 2010, pp. 409–412.
Proceedings of the International Conference on [45] H. Temurtas, N. Yumusak, and F. Temurtas, “A
Electrical Engineering and Informatics, 2007, no. 1, Comparative Study on Diabetes Disease Diagnosis
pp. 765–768. using Neural Networks,” Expert Syst. Appl., vol. 36, no.
[32] A. M. Dos Santos, A. C. Silva, and L. D. O. Martins, 4, pp. 8610–8615, 2009.
“A Neural-Bayesian Approach for Predicting Smear [46] A. G. Karegowda, A. S. Manjunath, and M. A.
Negative Pulmonary Tuberculosis,” in Congresso Jayaram, “Feature Subset Selection Problem using
Brasileiro de Redes Neurais, 2007, no. 1, pp. 1–5. Wrapper Approach in Supervised Learning,” Int. J.
[33] A. M. Dos Santos, B. B. Pereira, J. M. Seixas, F. C. D. Comput. Appl., vol. 1, no. 7, pp. 13–17, 2010.
Q. Mello, and A. L. Kritski, “Neural Networks: An [47] A. Q. Ansari, N. K. Gupta, and Ekata, “Adaptive
Application for Predicting Smear Negative Pulmonary Neurofuzzy System for Tuberculosis,” in 2012 2nd
Tuberculosis,” in Advances in Statistics in the Health IEEE International Conference on Parallel,
Sciences, Birkhäuser Boston, 2007, pp. 275–287. Distributed and Grid Computing, 2012, pp. 568–573.
[34] O. Er, F. Temurtas, and a. Ç. Tanrıkulu, “Tuberculosis [48] A. H. Roslina and A. Noraziah, “Prediction Of
Disease Diagnosis Using Artificial Neural Networks,” Hepatitis Prognosis Using Support Vector Machines
J. Med. Syst., vol. 34, no. 3, pp. 299–302, Dec. 2008. And Wrapper Method,” in 2010 Seventh International
[35] E. Elveren and N. Yumuşak, “Tuberculosis Disease Conference on Fuzzy Systems and Knowledge
179
Jurnal TICOM Vol. 6 No.3 Mei 2018
Discovery (FSKD 2010), 2010, no. Fskd, pp. 2209– Medical Knowledge Management : Cases and
2211. Applications, R. Bellazzi, R. Jirousek, K. Mourik, J.
[49] M. Sokolova and G. Lapalme, “A systematic analysis Paralik, L. Torgo, and B. Zupan, Eds. Hersey, New
of performance measures for classification tasks,” Inf. York: Medical Information Science Reference, 2009,
Process. Manag., vol. 45, no. 4, pp. 427–437, 2009. pp. 332–349.
[50] M. A. Sanchez, S. Uremovich, and P. Acrogliano,
“Mining Tuberculosis Data,” in Data Mining and
180
Jurnal TICOM Vol. 6 No.3 Mei 2018
2mohammad.syafrullah@budiluhur.ac.id
3ahmad.pudoli45@gmail.com
4subandi@budiluhur.ac.id
Abstrak - Rukun Warga (RW) merupakan Lembaga based on mutual cooperation and kinship and to help improve
Masyarakat yang diakui dan dibina oleh pemerintah untuk the smoothness of governmental, development and
memelihara dan melestarikan nilai-nilai kehidupan community duties in Kelurahan. Obstacles experienced by RT
masyarakat Indonesia yang berdasarkan / RW in performing their duties clashed with their rights as
kegotongroyongan dan kekeluargaan serta untuk personal and family heads who had to earn a living for their
membantu meningkatkan kelancaran tugas pemerintahan, families so that public services can only be given during the
pembangunan, dan kemasyarakatan di Kelurahan. afternoon or holiday, whereas the need for community
Kendala yang dialami RT/RW dalam menjalankan services can happen anytime. With the development of
tugasnya berbenturan dengan haknya sebagai personal dan technology it can be overcome by building an android-based
kepala keluarga yang harus mencari nafkah bagi community service system that is able to provide information
keluarganya sehingga layanan pada masyarakat hanya on the residents associated with the activities to be held or
dapat diberikan pada saat sore hari atau hari libur, appeal to the citizens, providing services for the submission of
padahal kebutuhan layanan masyarakat dapat terjadi letters or services citizens, handling complaints and other
kapan saja. Dengan adanya perkembangan teknologi hal administration. The system model will be based on android
tersebut dapat diatasi dengan membangun sistem using the server application. The programming language
pelayanan masyarakat berbasis android yang mampu used is PHP and Code Igniter by using View Model Controler
memberikan informasi pada warga terkait dengan (VMC) concept. This application is expected to provide
kegiatan-kegiatan yang akan diselenggarakan ataupun solutions in the effectiveness and efficiency of time in public
himbauan-himbauan pada warga, memberikan layanan services.
pengajuan surat atau layanan warga, penanganan
pengaduan maupun administrasi lainnya. Model sistem Keywords :Community Service System, Android, RW
yang akan dibuat berbasis android dengan menggunakan
aplikasi server. Bahasa pemrograman yang digunakan I. PEND AHULU AN
adalah PHP dan Code Igniter dengan menggunkan konsep
View Model Controler (VMC). Aplikasi ini diharapkan bisa Pelayanan masyarakat di lingkungan Rukun Tetangga
memberikan solusi dalam efektifitas dan efisiensi waktu merupakan salah satu kebutuhan mendasar bagi masyarakat
dalam pelayanan publik. yang hidup dilingkungan sosial. Pemerintah sebagai pelayan
masyarakat terbingkai dalam susunan sesuai dengan tugas dan
Kata kunci : Sistem Pelayanan Masyarakat, Android, RW fungsi jabatan. Masing-masing aparatur pemerintah memiliki
peran tersendiri dalam mengabdikan diri kepada masyarakat.
Abstract - Rukun Warga (RW) is a Community Institution Oleh karena itu Pemerintah dalam kewajibannya memenuhi
that is recognized and nurtured by the government to kebutuhan setiap warga Negara harus memberikan pelayanan
maintain and preserve the values of life of Indonesian people terbaik kepada masyarakat. Karena Pada hakekatnya
181
Jurnal TICOM Vol. 6 No.3 Mei 2018
pemerintah menyelenggarakan fungsi pelayanan kepada kekeluargaan, meningkatkan kelancaran pelaksanaan tugas
masyarakat (public service), atau pemerintah adalah pelayan pemerintah desa atau kelurahan dalam pembangunan dan
bagi masyarakat. Ia tidaklah diadakan untuk melayani dirinya kemasyarakatan serta memberdayakan seluruh potensi
sendiri, tetapi untuk melayani mengembangkan kemampuan swadaya masyarakat dan usaha meningkatkan kesejahteraan
dan kreativitasnya demi mencapai tujuan bersama[1]. Dalam masyarakat[5].
pasal 1 Undang-Undang Nomor 25 Tahun 2009 tentang 2.1.2 Pelayanan Masyarakat
pelayanan publik disebutkan pengertian pelayanan publik Pengertian dari pelayanan masyarakat/publik menurut
sebagai berikut : Pelayanan publik adalah kegiatan atau Hidayaningrat dikutip oleh Suwondo menjabarkan pelayanan
rangkaian kegiatan dalam rangka pemenuhan kebutuhan publik sebagai aktivitas yang dilakukan untuk memberikan
pelayanan sesuai dengan peraturan perundang-undangan bagi jasajasa dan kemudahan bagi masyarakat untuk memegang
setiap warga negara dan penduduk atas barang, jasa dan / atau teguh syarat-syarat efisiensi, efektivitas, dan penghematan[6].
pelayanan administratif yang disediakan oleh penyelenggara Sedangkan seperti yang dikemukakan Siagian berpendapat
pelayanan publik[2]. Pasal 19 Peraturan Gubernur Provinsi bahwa pelayanan publik adalah aktivitas yang dilakukan untuk
DKI Jakarta Nomor 171 Tahun 2016 tentang Pedoman Rukun memberikan jasa-jasa dan kemudahan kepada masyarakat
Tetangga dan Rukun Warga, mengatur mengenai tugas RT/RW dengan mempertimbangkan aspek-aspek sebagai berikut: a.
sebagai berikut: (a) pendataan kependudukan dan pelayanan Pelayanan publik berhubungan dengan kegiatan memberikan
administrasi pemerintahan lainnya; (b) pemeliharaan pelayanan kepada masyarakat sesuai dengan haknya, b.
keamanan, ketertiban dan kerukunan hidup antar warga; (c) Pelayanan yang diberikan berupa barang dan jasa yang vital, c.
pembuatan gagasan dalam pelaksanaan pernbangunan dengan Adanya prinsipprinsip efisiensi, efektivitas dan penghematan
mengembangkan aspirasi dan swadaya murni masyarakat; dan dalam memberikan pelayanan kepada masyarakat [7].
(d) penggerak swadaya gotong royong dan partisipasi 2.1.3 Konsep Efektifitas dan efisiensi
masyarakat di wilayahnya. Pasal 43 peraturan ini mengatur Pada dasarnya efektivitas merupakan tingkat
tentang hubungan kerja antara Pengurus RT dan/atau Pengurus keberhasilan dalam pencapaian tujuan. Soejono Soekanto
RW dengan Lurah dan Lembaga Kemasyarakatan lainnya mengemukakan bahwa efektivitas berasal dari kata effektivies
(termasuk LMK) yang bersifat konsultatif dan koordinatif. yang berarti taraf sampai atau sejauh mana suatu kelompok
Hubungan kerja antara Pengurus RT dan/atau Pengurus RW mencapai tujuan[8]. Mahsun menjelaskan bahwa efektivitas
dalam 1 (satu) kelurahan bersifat kerja sama, saling membantu (hasil guna) merupakan hubungan antara keluaran dengan
dan bersinergi[3]. Selama ini kegiatan pelayanan dilaksanakan tujuan atau sasaran yang harus dicapai. Pengertian efektivitas
dilaksanakan secara manual, dalam penelitian ini objek yang ini pada dasarnya berhubungan dengan pencapaian tujuan atau
diambil adalah Rukun Warga 011 Kelurahan Petukangan Utara target kebijakan. Kebijakan operasional dikatakan efektif
Kecamatan Pesanggrahan Jakarta selatan. Pengajuan berbagai apabila proses kegiatan tersebut mencapai tujuan dan sasaran
macam surat harus mendatangi langsung kepada Ketua Rukun akhir kebijakan (spending wisely)[9].
Tetangga setempat. Waktu tunggu yang lama dan waktu Dunn menerangkan bahwa efektivitas (effectiveness)
pengambilan yang kurang jelas menyebabkan proses pengajuan berkenaan dengan apakah suatu alternatif mencapai hasil
surat yang ada menjadi sangat memakan waktu dan tenaga. (akibat) yang diharapkan, atau mencapai tujuan dari
Masalah yang diidentifikasi dalam penelitian ini adalah : Tidak diadakannya tindakan[10]. Efektivitas, yang secara dekat
adanya informasi mengenai ketersediaan waktu dari ketua berhubungan dengan rasionalitas telaris, selalu diukur dari unit
RT/RW yang menyebabkan warga harus selalu datang produksi atau layanan atau nilai moneternya. Selanjutnya,
menemui Ketua RT/RW ketika awal pengajuan surat menyurat Dunn menambahkan bahwa efektivitas merupakan kreteria
sehingga pengajuan permohonan sangat menyita waktu dan evaluasi yang mempertanyakan apakah hasil yang diinginkan
tenaga(tidak efektif dan efisien), Tidak adanya informasi telah tercapai[10].
mengenai progress dari pengajuan permohonan yang diajukan, 2.1.4 Metode Pengembangan Sistem
Belum adanya wadah yang mendekatkan komunikasi timbal Ada banyak metode yang bisa kita gunakan dalam
balik dari masyarakat umum dan Ketua RT/RW. mengembangkan perangkat lunak. Banyaknya metode-
metode yang ada terkadang meninggalkan permasalahan
II. LAND ASAN TEORI tersendiri bagi para pengembang/peneliti, metode mana yang
sebaiknya dipilih demi mendapatkan solusi yang paling baik
2.1 Tinjauan Pustaka dan dengan biaya pengembangan yang seminimal mungkin.
2.1.1 Rukun Tetangga/Rukun Warga Metode-metode ini tentunya memiliki kelebihan dan
Rukun Tetangga/Rukun Warga (RT/RW) adalah kekurangan sendiri, sehingga perlu studi yang lebih lanjut
lembaga yang dibentuk lewat musyawarah dari masyarakat mengenai bagaimana melakukan pemilihan metode yang baik
setempat dalam rangka layanan pemerintah dan dalam mengembangkan perangkat lunak. Banyak aspek yang
kemasyarakatan yang ditetapkan oleh pemerintah desa atau bisa dijadikan pertimbangan untuk memilih metode yang tepat,
kelurahan[4]. RT/RW memiliki peran yang sangat penting seperti biaya, sumber daya, waktu dan lainnya.
dalam memelihara dan juga melestarikan nilai-nilai kehidupan Prototyping merupakan suatu metode dalam
dimasyarakat yang berdasarkan pada kegotong-royongan dan pengembangan sistem yang menggunakan pendekatan untuk
182
Jurnal TICOM Vol. 6 No.3 Mei 2018
membuat suatu program dengan cepat dan bertahap sehingga berbasis web. Hasil penelitian yang telah dilakukan
segera dapat dievaluaso oleh pemakai. Perancangan prototipe memberikan kesimpulan memberikan kemudahan di
juga merupakan salah satu bagian dari proses UCD (User masyarakat dalam memperoleh informasi dilingkungan
Centered Design)[11]. RT.
Prototyping sebagai sebuah kedaraan yang dalam b. Dalam penelitian yang dilakukan oleh Renia Yunita dari
fungsinya sebagai kendaraan pengajar, yang digunakan sebagai STMIK GI MDP ini membahas tentang “Sistem
sarana perancangan desain, evolusi dalam pembelajaran, Informasi Akademik pada SMA Yanita Palembang”
menemukan, menghasilkan dan memperbaiki desain yang ada menggunakan metodologi System Development Life
hingga mencapai sebuah bentuk yang sesuai standard yang ada. Cycle (SDLC). Dalam penelitian ini dilakukan
Dalam kajian software engineering, prototipe sering disebut investigasi, analisis, perancangan, implementasi dan
sebagai sebuah working model yang dirancang dengan mediasi pemeliharaan. Jurnal ini berjudul Perancangan Sistem
aplikasi sebagai bentuk dari sebuah keluaran produk yang dapat Informasi Akademik Berbasis Push SMS pada Sekolah
di deliver[12]. Tinggi Teknologi Dharma Iswara Madiu, jurnal ini
membahas tentang perkembangan teknologi informasi
dan komunikasi ditandai dengan pertumbuhan layanan
internet yang semakin menjamur. Maka penelitian ini
merancang sebuah aplikasi yang dapat dimanfaatkan
sebagai salah satu media inetraktif menggunakan sarana
operator seluler.
c. Yudie Irawan dalam penelitian yang berjudul Analisa
dan Perancangan Otomasi Surat Pengantar RT berbasis
SMS Gateway Sebagai Penerapan Konsep Paperless
Office yang dilakukan pada tahun 2015 menyimpulkan
Teknologi SMS Gateway memungkinkan staf RT
mengirimkan pesan singkat ke server kelurahan yang
akan diterima sebagai data pemicu pembuatan surat
kependudukan. Data yang ada dapat di integrasikan
Gbr. 1 Model Prototype dengan data pemohon sehingga format SMS tidak
terlalu panjang. Melalui metode ini maka pemohon tidak
2.1.5 Pengujian Perangkat Lunak membutuhkan waktu yang lama untuk menunggu surat
Pengujian perangkat lunak menurut Pressman adalah – surat kependudukan yang dibutuhkan karena saat staf
elemen kritis dari jaminan kualitas perangkat lunak dan RT mengirimkan SMS maka staf di kelurahan dapat
mempresentasikan kajian pokok dari spesifikasi, desain dan memproses surat tersebut saat itu juga. Metode
pengkodean. Selain itu, pengujian juga dapat diartikan sebagai penelitian pada pengembangan sistem ini berdasarkan
sebuah proses eksekusi suatu program dengan maksud metode pengembangan sistem Waterfall model,
menemukan kesalahan[13]. sedangkan dalam level desain menggunakan metode
perancangan sistem Unified Modelling Language. Hasil
penelitian berupa pemodelan sistem yang disajikan
dalam Business Use Case Diagram, Use Case Diagram
dan Class Diagram, sedangkan perancangan basisdata
ditampilkan dalam ER diagram.
d. Rifa’atunnisa, Eri Satria dan Rinda Cahyana dalam
penelitian Pengembangan Aplikasi Zakat Berbasis
Android dengan Menggunakan Metode Prototype
memaparkan bahwa pembuatan model sistem dengan
metode prototyping teruji dapat diimplementasikan
dengan baik selama pembuatan model sistem perbaikan
dilakukan jika pada aplikasi terdapat kesalahan.
Gbr. 2 Langkah-langkah Pengujian Perangkat Lunak [13] e. Asilah Salma, Irfan Darmawan dan Faisal Mufied Al
Anshary dalam penelitiannya yang berjudul
2.2 Tinjauan Studi Perancangan Aplikasi Callme Berbasis Android
Tinjauan studi yang dijadikan acuan dalam melakukan Menggunakan Metode Prototyping menjelaskan bahwa
penelitian ini mengacu pada beberapa penelitian terkait yang pengguna internet semakin meningkat termasuk di dunia
telah dilakukan sebelumnya yaitu sebagai berikut. pendidikan, khususnya di universitas. Pembangunan
a. Anita, Sugeng Widodo melakukan penelitian tentang software menggunakan metode prototyping yang
Sistem Informasi RT/RW sebagai media komunikasi dimulai dengan melakukan survei kebutuhan user
183
Jurnal TICOM Vol. 6 No.3 Mei 2018
184
Jurnal TICOM Vol. 6 No.3 Mei 2018
memiliki
RT RW LAYANAN
memiliki memiliki
WARGA PERMOHONAN
HISTORI_PROSES
mengajukan
memiliki
185
Jurnal TICOM Vol. 6 No.3 Mei 2018
DAFTAR PUSTAK A
186
Jurnal TICOM Vol. 6 No.3 Mei 2018
[5] Anita, 2014, “Sistem Informasi RT/RW Sebagai Media [9] Mahsun, Mohamad, 2006. Pengukuran Kinerja Sektor
Komunikasi Warga Berbasis Web (PDF Download Publik, Penerbit BPFE,Yogyakarta
Available)”. Available from: [10] Dunn, William N. 2000. Pengantar Analisis Kebijakan
https://www.researchgate.net/publication/287208216 Publik. Yogyakarta: Gadjah Mada University Press.
_Sistem_Informasi_RTRW_Sebagai_Media_Komuni [11] Moggridge 2007 B. Moggridge, Designing
kasi_Warga_Berbasis_Web [accessed Nov 8 2017]. Interactions. Tehe MIT Press, 2007.
[6] Suwondo. (2001). Peserta Pelayanan Publik: [12] Lim 2008 J. Lim, Y., Stolterman, E., and Tenenberg,
Hubungan Komplementer Antara Sektor Negara, Lim, Y., Stolterman, E., and Tenenberg, J. 2008, pp.
Mekanisme Pasar dan Organisasi. Jakarta, Bumi 1–27.
Aksara [13] Roger, S. Pressman, Ph.D. , 2012, Rekayasa Perangkat
[7] Siagian, S.P. (1992).Organisasi Kepemimpinan & Lunak (Pendekatan Praktisi) Edisi 7 : Buku 1 “,
Perilaku Administrasi. Jakarta, Rineka Cipta Yogyakarta: Andi
[8] Soejono Soekanto,. 1986. Pengantar Penelitian
Hukum. UI Press. Jakarta
187
Jurnal TICOM Vol. 6 No.3 Mei 2018
2nazori@budiluhur.ac.id
3sofian.lusa@budiluhur.ac.id
Abstrak - STMIK Atma Luhur menggunakan sistem Keywords: face recognition, security, fisherface, haar
keamanan berbasis password untuk masuk ke sistem cascade classifier
pengolahan nilai. Sistem keamanan berbasis password
masih memiliki kelemahan, banyak terjadinya kasus I. PEND AHULU AN
pembobolan akun dosen, sehingga terjadi perubahan nilai
yang dilakukan oleh pihak yang tidak memiliki hak akses. Dibalik perkembangan teknologi informasi yang sangat
Dalam penelitian ini, penulis akan menggunakan sistem canggih, maka semakin rentan juga keamanan privacy bagi
keamanan ganda, yaitu menggunakan sistem pengenalan suatu instansi / perusahaan. Oleh karena itu, sistem keamanan
wajah dan sistem login password. Pada sistem pengenalan pada teknologi informasi menjadi perhatian bagi suatu
wajah, penulis menggunakan metode haar cascade classifier perusahaan. Sistem keamanan yang banyak di terapkan saat ini,
dan algoritma fisherface. Algoritma haar cascade dapat adalah sistem login menggunakan password dan username.
mendeteksi wajah dengan sudut hadap 0 – 50 %, dengan Namun metode tersebut memiliki kelemahan[1], sehingga
jarak 50 cm. Pengujian dilakukan dengan menggunakan banyak kasus pembobolan server, pencurian data dan
sample wajah sebanyak 11 data wajah, dan diuji dengan penyerangan terhadap sejumlah sistem database yang
faktor atribut dan pencahayaan, yang dapat menghasilkan mengakibatkan kerugian yang cukup signifikan[2].
tingkat akurasi sebesar 90,9%. STMIK Atma Luhur merupakan sekolah tinggi berbasis
komputer di Bangka Belitung. STMIK Atma Luhur saat ini
Kata kunci : pengenalan wajah, keamanan, fisherface, haar masih menggunakan sistem login menggunakan password dan
cascade classifier, android username setiap kali masuk kedalam sistem pengolahan nilai
khususnya. Setiap kali dosen masuk kedalam sistem harus
Abstract -STMIK Atma Luhur uses a password-based security memasukkan username dan password.
system to enter the value-processing system. Password-based Pengenalan wajah merupakan salah satu teknologi
security system still has weaknesses, many cases of burglary biometrik yang sekarang telah diterapkan untuk banyak aplikasi
accounts lecturers, resulting in changes in the value made by dalam bidang keamanan, antara lain Access security system,
parties who do not have access rights. In this research, writer Authentification system[3]. Namun pada perkembangannya
will use double security system, that is using face recognition masih terdapat beberapa permasalahan, selain masalah
system and login password system. In face recognition system, komputasi dan kapasitas penyimpanan data, kondisi citra wajah
the author uses haar cascade classifier method and fisherface yang menjadi masukan (input) sistem juga merupakan masalah
algorithm. Haar cascade algorithm can detect faces with penting. Beberapa aspek penting yang mempengaruhi kondisi
facing angle 0 - 50%, with a distance of 50 cm. Tests were citra wajah manusia diantaranya adalah pencahayaan, ekspressi
performed using face samples of 11 facial data, and tested wajah dan perubahan atribut seperti kacamata[4].
with attribute and lighting factors, which can produce an Saat ini ada banyak algoritma yang dipakai untuk
accuracy of 90.9% melakukan pengenalan wajah, salah satunya adalah algoritma
Principal Component Analysis (PCA) atau sering disebut
algoritma eigenface, algoritma ini merupakan algoritma yang
188
Jurnal TICOM Vol. 6 No.3 Mei 2018
paling populer dalam pengenalan wajah. Namun masih menunjukkan bahwa keakuratan deteksi mata adalah 98,56%
memiliki kekurangan dalam pengenalan wajah. Algoritma ini dan untuk deteksi keadaan mata adalah 96,96% [1].
memiliki tingkat keakuratan dalam identifikasi sebesar 60% Sistem kontrol keamanan rumah pintar telah menjadi sangat
dan dalam pengenalan wajah sebesar 70% [5]. diperlukan dalam kehidupan sehari-hari. Perancangan dan
Pada tahun 1997, Peter N. Belhumeur, Joao P. Hespanha pengembangan sistem keamanan rumah, berdasarkan teknologi
dan David J. Kriegman mengembangkan algoritma yang pengenalan wajah manusia dan teknologi pemantauan jarak
dinamakan fisherface. Dasar algoritma ini adalah reduksi jauh, untuk mengkonfirmasi identitas pengunjung dan untuk
dimensi yang sekaligus memperbesar rasio jarak antar kelas mengendalikan aksesibilitas pintu telah dilaporkan dalam
terhadap jarak intra kelas dari vector ciri. Semakin besar rasio, makalah ini menjelaskan tentang penerapan dan penerapan
vektor ciri yang dihasilkan semakin tidak sensitif terhadap sistem kontrol nirkabel dan aksesibilitas ke Lingkungan rumah
perubahan ekspresi ataupun perubahan cahaya, sehingga dapat hanya untuk orang yang diautentikasi[7]. Teknik jaringan
menghasilkan tingkat klasifikasi yang lebih baik. nirkabel berbasis ZigBee dan teknik pengolahan gambar yang
Pada penelitian ini, penulis akan menggunakan metode Haar berbasis PCA, secara khusus membuat sistem keamanan tetap
Cascade Classifier untuk pendeteksian wajah dan fisherface hidup sesuai permintaan. Modul ZigBee dan modul kunci pintu
untuk pengenalan wajah. Haar cascade memiliki tingkat akurasi elektromagnetik menggabungkan aksesibilitas pintu, telah
sebesar 83 % dan tingkat ketelitian ( precision ) sebesar 97% dirancang dan dikembangkan[7]. Algoritma deteksi dan
lebih unggul dari Random Forest Classifiers dan SVM pengenalan wajah, serta antarmuka nirkabel digunakan untuk
Classifier [13]. Alasan penulis memilih algoritma fisherface, mendeteksi dan mengidentifikasi pengunjung dan mengirim
karena Algoritma fisherface merupakan penyempurnaan dari email dan / atau pesan peringatan tentang status lingkungan
metode eigenface. Fisherface menggunakan Fisher's Linear rumah saat ini melalui jaringan GSM secara otomatis ke telepon
Discriminant Analysis (FLDA atau LDA) untuk pengurangan seluler pemilik rumah atau perangkat komunikasi lainnya[7].
dimensi, sehingga fisherface sangat berguna saat gambar wajah Otoritas yang bersangkutan dapat mengendalikan sistem
memiliki variasi pencahayaan yang besar[6]. melalui telepon genggamnya atau perangkat komunikasi
dengan mengirimkan AT Commands ke GSM MODEM atau
II. LAND ASAN TEORI dengan mengambil tindakan yang diperlukan untuk otentikasi
melalui email, yang lagi-lagi dilindungi kata sandi[7].
Kombinasi sistem pengenalan wajah dan sistem Pengguna dapat memantau pengunjung dan mengendalikan
watermarking yang sesuai dan layak, yaitu sistem PCA-DCT, kunci pintu pada halaman Web yang aktif yang disempurnakan
bersama dengan teknik watermarking yang menjamin keaslian dengan JavaScript dan HTML. Sistem ini menemukan aplikasi
data yang ditransmisikan dalam sistem pengenalan wajah, yang yang luas di daerah dimana kehadiran fisik tidak
kemudian akan meningkatkan tingkat keamanan[4]. memungkinkan setiap saat. Seluruh sistem kontrol dibangun
Akurasi pengenalan terendah tercapai bila jumlah fitur dua, dengan menggunakan Mikrokontroler ARM1176JZF-S dan
yaitu. 41,25% (Euclidean distance), 41,25% (Manhattan diuji untuk penggunaan aktual di lingkungan rumah[7].
distance), 40,83% (Canbera distance), dan 40% (chebychev
distance) [10]. Akurasi tertinggi dicapai untuk jumlah fetures III. M ET ODOLOGI PENE LITIAN
adalah sepuluh, yaitu 92,08% (Euclidean distance), 91,67%
(manhattan distance), 75,42% (Canberra distance), dan 87,25% a. Analisa Proses Pengenalan Wajah
(Chebychev distance)[7]. Proses pengenalan wajah dimulai dari deteksi wajah secara
Kerangka pengolahan citra berfokus pada penggunaan realtime menggunakan kamera smartphone, setelah wajah
teknik penglihatan komputer dalam kolaborasi PC manusia dan terdeteksi capture wajah untuk mengambil citra wajah,
investigasi perasaan melalui pemetaan ruang antara perasaan sebelum dilakukan perhitungan fisherfaces akan dilakukan
konstan dan pengaturan kelas perasaan diskrit[8]. Sementara proses preprocessing. Setelah itu akan dilakukan perhitungan
menyelesaikan eksekusi yang hebat, ruang komponen dan fisherfaces, selanjutnya pencocokan hasil perhitungan dengan
sistem karakterisasi yang paling produktif untuk Face database wajah yang sebelumnya sudah di training. Hasilnya
Expression Recognition (FER) tetap tidak jelas karena tidak berupa keluaran layar login sistem pengolahan nilai mahasiswa
adanya penelitian korelasi[8]. Algoritma Adaboost dengan apabila citra wajah dikenali.
cepat diklarifikasi dan dieksekusi dalam program kami [12].
Studi ini meningkatkan ketepatan pengakuan dan waktu
pelaksanaan kerangka pengenalan ekspresi wajah [8].
Sistem deteksi keadaan mata real-time menggunakan Haar
Cascade Classifier dan CHT telah dipresentasikan. Sistem ini
menggunakan Haar Cascade Classifiers untuk mendeteksi
wajah, mata terbuka dan mata tertutup[1]. Untuk
mengantisipasi terjawab diklasifikasikan oleh pengklasifikasi,
CHT diaplikasikan untuk mendeteksi bentuk melingkar di
Gbr. 1 Analisa Proses Pengenalan Wajah
daerah mata yang disebut sebagai iris detection[1]. Hasilnya
189
Jurnal TICOM Vol. 6 No.3 Mei 2018
b. Algoritma Haar Cascade Classifier Proses perhitungan algoritma fisherfaces pada penelitian ini
Untuk proses deteksi wajah dapat dilihat pada gambar 2 adalah digambarkan pada diagram alir dibawah ini :
dibawah ini :
190
Jurnal TICOM Vol. 6 No.3 Mei 2018
T ABEL I
H AS IL PENG UJ IAN PENDETE KS IA N W AJ AH 6 Dikenali
Citra Uji Jenis Hasil
Pengujian
Kemiringan Terdeteksi 7 Dikenali
0o, 30 o
8 Dikenali
Kemiringan Terdeteksi
45 o
9 Dikenali
Kemiringan Terdeteksi
60o
10 Dikenali
Kemiringan Tidak
90o Terdeteksi
11 Tidak Dikenali
Cahaya
Gelap, Terdeteksi
Redup, dan
Terang
191
Jurnal TICOM Vol. 6 No.3 Mei 2018
192
PEDOMAN PENULISAN NASKAH
1. Maksud dan Tujuan :
Jurnal TICOM diterbitkan oleh Asosiasi Perguruan Tinggi Informatika dan Ilmu Komputer Wilayah 3 untuk media
penyebarluasan hasil penelitian yang dilakukan para peneliti di lingkungan Akademis maupun praktisi.
2. Jenis Naskah
Naskah yang diterima oleh redaksi dapat berupa hasil penelitian, kajian pada kasus tertentu, yang belum dan tidak akan
dipublikasikan dalam media cetak lain.
3. Bahasa : Tulisan yang dimuat dalam jurnal ini menggunakan bahasa Indonesia yang baku dan baik.
4. Naskah diberikan dalam bentuk file elektronik dengan format document dan dikirimkan ke email : jurnalticom@yahoo.co.id.
File attachment harus berisikan nama pengirim.
5. Sistematika penulisan disusun sebagai berikut :
a. Bagian Awal : judul, nama penulis dan instansinya, abstrak serta kata kunci.
b. Bagian Utama : isi naskah
c. Bagian Akhir : ucapan terima kasih bila naskah diambil dari hasil penelitian yang dibiayai oleh institusi atau kerjasama
dengan pihak lain, apendiks (jika ada); daftar pustaka; daftar gambar dan tabel.
6. Judul tulisan sesingkat mungkin tapi jelas, menunjukkan dengan tepat masalah yang hendak dikemukakan, tidak memberi
peluang penafsiran yang beraneka ragam, ditulis seluruhnya dengan Font : Times New Roman, size 24 dan center text, setiap
kata diawali dengan huruf besar kecuali untuk kata minor, seperti kata-kata pendek seperti, "sebuah", "dan", "di", "oleh",
"untuk", "dari", "pada", "atau", dan sejenisnya.
7. Nama penulis ditulis di bawah judul tanpa gelar diawali huruf kapital, bold, center text dan tidak diawali dengan kata “oleh”,
apabila penulis lebih dari satu orang, semua nama dicantumkan secara lengkap. (font : Times New Roman, size 11). Instansi
ditulis dengan Times New Roman, size 10, Italic.
8. Abstrak memuat semua inti permasalahan dalam format dua kolom, cara pemecahannya, dan hasil yang diperoleh, maksimum
sekitar 200 kata (font : Times New Roman, size 9 bold).
9. Panjang naskah 10 sampai 15 halaman dalam format dua kolom dengan ukuran kertas A4. Naskah ditulis dalam jarak 1 (satu)
spasi, dengan dua spasi di antara paragraf dan ½ (setengah) cm masuk (indent) di awal paragraf. Diizinkan ½ (setengah) spasi
tambahan di atas garis yang berisi suatu superskrip dan di bawah garis subskrip. Jenis huruf yang digunakan adalah Times
New Roman (font size 10).
10. Batas pengetikan : tepi atas 1,9 centimeter, tepi bawah 4,3 centimeter, sisi kiri = sisi kanan 1,432 centimeter.
11. Seluruh teks dan gambar berada di dalam batas kolom. Gambar yang memerlukan tempat melebihi lebar batas kolom dapat
diletakkan menyilang pada kolom-kolom tersebut atau dapat dibuat dalam satu kolom.
12. Untuk penulisan keterangan pada gambar, ditulis gambar 1 lalu keterangan gambarnya.
13. Bila sumber gambar diambil dari buku atau sumber lain, maka di bawah keterangan gambar ditulis nama penulis dan tahun
penerbitan.
14. Acuan ke daftar pustaka (referensi) harus ditandai di dalam teks dengan nomor di dalam kurung persegi (contoh: [1]).
Referensi dinomori berdasarkan urutan rujukannya pada makalah. Format penulisan dalam daftar pustaka adalah sebagai
berikut:
· Makalah : penulis, judul, jurnal (huruf miring), isi dan nomor keluaran, tahun, dan halaman. Contoh:
[1] T.C. Hsia, Simple Robust Schemes for Space Control of Robot Manipulators, Int'l J. of Robotics and Automation,
9(4), 1994, 167-174.
· Buku : penulis, judul (huruf miring), lokasi penerbit, penerbit, tahun.
Contoh:
[2] M. Kayston and W.R. Fried, Avionic Navigation Systems, New York: John Wiley and Sons, Inc., 1969
Contoh Paper Jurnal TICOM untuk Kertas Ukuran
A4
Penulis Pertama, Penulis Kedua2, Penulis Ketiga3
1,3
Jurusan Teknik Informatika Univ. Pancasila
Jln. Lenteng Agung, Jakarta INDONESIA
2
Institusi non TI UP
Alamat termasuk nama negara
Abstrak— Dokumen ini merupakan format panduan bagi penulis Judul harus dalam Reguler 24 pt font. Nama pengarang harus
untuk mennulis makalah yang siap dipublikasikan dalam jurnal. dalam Reguler 11 pt font. Afiliasi penulis harus dalam Italic 10
Dokumen ini disadur dari IEEE tempalate. Para penulis harus pt. Alamat email harus di 9 pt font Courier Regular.
mengikuti petunjuk yang diberikan dalam panduan ini. Anda
dapat menggunakan dokumen ini baik sebagai petunjuk
penulisan dan sebagai template di mana Anda dapat mengetik TABEL I
teks Anda sendiri. U KUR AN FO NT UN TU K M AK AL A H
Gbr. 1 Contoh grafik garis menggunakan warna yang kontras di layar computer,
dan menghasilkan grafik hitam-putih untuk versi cetak
IV. PENUTUP
Template ini adalah versi pertama. Sebagian besar petunjuk
format di dokumen ini disadur dari template untuk artikel IEEE.
REFERENSI
[1] S. M. Metev and V. P. Veiko, Laser Assisted Microtechnology, 2nd ed.,
R. M. Osgood, Jr., Ed. Berlin, Germany: Springer-Verlag, 1998.
[2] J. Breckling, Ed., The Analysis of Directional Time Series: Applications
to Wind Speed and Direction, ser. Lecture Notes in Statistics. Berlin,
Germany: Springer, 1989, vol. 61.
[3] S. Zhang, C. Zhu, J. K. O. Sin, and P. K. T. Mok, “A novel ultrathin
elevated channel low-temperature poly-Si TFT,” IEEE Electron Device
Lett., vol. 20, pp. 569–571, Nov. 1999.
Gbr. 2 Contoh gambar dengan resolusi cukup [4] M. Wegmuller, J. P. von der Weid, P. Oberson, and N. Gisin, “High
resolution fiber distributed measurements with coherent OFDR,” in
I. Referensi Proc. ECOC’00, 2000, paper 11.3.4, p. 109.
[5] R. E. Sorace, V. S. Reinhardt, and S. A. Vaughn, “High-speed digital-
The heading of the References section must not be to-RF converter,” U.S. Patent 5 668 842, Sept. 16, 1997.
numbered. All reference items must be in 8 pt font. Please use [6] (2002) The IEEE website. [Online]. Available: http://www.ieee.org/
Regular and Italic styles to distinguish different fields as shown [7] M. Shell. (2002) IEEEtran homepage on CTAN. [Online]. Available:
http://www.ctan.org/tex-
in the References section. Number the reference items archive/macros/latex/contrib/supported/IEEEtran/
consecutively in square brackets (e.g. [1]). [8] FLEXChip Signal Processor (MC68175/D), Motorola, 1996.
When referring to a reference item, please simply use the [9] “PDCA12-70 data sheet,” Opto Speed SA, Mezzovico, Switzerland.
reference number, as in [2]. Do not use “Ref. [3]” or [10] A. Karnik, “Performance of TCP congestion control with rate feedback:
TCP/ABR and rate adaptive TCP/IP,” M. Eng. thesis, Indian Institute of
“Reference [3]” except at the beginning of a sentence, e.g. Science, Bangalore, India, Jan. 1999.
“Reference [3] shows …”. Multiple references are each [11] J. Padhye, V. Firoiu, and D. Towsley, “A stochastic model of TCP Reno
numbered with separate brackets (e.g. [2], [3], [4]–[6]). congestion avoidance and control,” Univ. of Massachusetts, Amherst,
Examples of reference items of different categories shown in MA, CMPSCI Tech. Rep. 99-02, 1999.
[12] Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
the References section include Specification, IEEE Std. 802.11, 1997.
Judul pada bagian Referensi tidak boleh bernomor. Semua
item referensi dalam 8 pt font. Silakan gunakan Italic Reguler
dan gaya untuk membedakan berbagai bidang seperti
ditunjukkan pada bagian Referensi. Jumlah item referensi
berturut-turut dalam tanda kurung siku (misalnya [1]).
Ketika mengacu pada item referensi, silakan menggunakan
nomor referensi saja, seperti dalam [2]. Jangan menggunakan
"Ref. [3] "atau" Referensi [3] "kecuali pada awal kalimat,
ASOSIASI PERGURUAN TINGGI INFORMATIKA & ILMU KOMPUTER
(APTIKOM) WILAYAH 3